Description des centres de données

Objective

After completing this lesson, you will be able to décrire comment un centre de données fournit un accès sécurisé aux données à distance

Centres de données cloud

Même si le logiciel de nuage s'exécute à distance, il repose toujours sur des serveurs physiques. Comme tout autre ordinateur, ces serveurs ont besoin de puissance pour fonctionner.

Imaginez un bâtiment avec des chambres et des salles pleines de serveurs informatiques - cela s'appelle un centre de données. Les fournisseurs de logiciels cloud possèdent et gèrent leurs propres centres de données, louent de l'espace auprès de fournisseurs de centres de données tiers ou utilisent une combinaison des deux pour garantir le bon fonctionnement de leurs services.

Graphique montrant un plan visuel d'un centre de données.

Il existe trois composants clés dans un centre de données :

  • Alimentation électrique : le centre de données est connecté à deux secteurs de réseau distincts exploités par l'entreprise de production, transport et distribution d'énergie locale. Si un secteur échoue, le second continue à alimenter en énergie. Le centre de données abrite également plusieurs générateurs diesel dans un bâtiment distinct en tant que secours secondaire si les deux réseaux électriques devaient tomber en panne.
  • Refroidissement : Tous les composants et processeurs électroniques génèrent de la chaleur lorsqu'ils sont utilisés. Si la chaleur n'est pas dissipée, le rendement du processeur peut diminuer jusqu'au(x) composant(s) ponctuel(s) défaillant(s). Par conséquent, le refroidissement d'un centre de données est essentiel et coûteux, en raison de la puissance de calcul concentrée.
  • Accès contrôlé : les centres de données de SAP répondent aux normes de sécurité les plus élevées. Une technologie de pointe et une sécurité rigoureuse sont utilisées pour protéger virtuellement et physiquement les données contre les violations de données, les incendies, les attaques terroristes et autres menaces.

Mesures de sécurité supplémentaires

Toutes les communications entre les centres de données sont chiffrées par des mesures du secteur. Le détail de l'implémentation varie selon la solution et le flux de données.

Procédures de conservation des sauvegardes

SAP effectue des sauvegardes sous la forme d'une copie sur disque, ce qui permet une création et une restauration rapides des données. Outre les sauvegardes complètes effectuées quotidiennement, SAP crée des versions de sauvegarde intermédiaires plusieurs fois par jour. Ces sauvegardes sont ensuite archivées dans un centre de données secondaire à des fins de sécurité. Les clients peuvent choisir l'emplacement de leurs centres de données principaux et secondaires. Veuillez noter que les emplacements varient en fonction du produit - voir la carte des disponibilités ici.

Surveillance et journalisation de l'accès aux centres de données SAP

Les centres de données SAP sont surveillés 24 heures sur 24 à l'aide de caméras vidéo à chaque point d'entrée. Ces caméras sont utilisées pour enregistrer et surveiller chaque événement d'accès, qui est journalisé dans le système d'accès pendant 90 jours. Les systèmes d'accès à une seule personne et de "mantrap" (un mécanisme de sécurité physique utilisé pour contrôler l'accès à une zone sécurisée) ne fournissent l'accès qu'aux personnes autorisées. Les techniciens peuvent entrer dans des salles spéciales à l'aide de cartes d'identité configurées sur mesure. Les zones à haute sensibilité nécessitent une authentification par des analyses biométriques.

L'architecture réseau propriétaire à plusieurs niveaux, partitionnée, autorise uniquement l'accès autorisé avec :

  • Un parc de répartiteurs Web qui masque la topologie réseau du monde extérieur.
  • Connexions Internet multiples pour minimiser l'impact des attaques par déni de service distribué (DDoS).
  • Mesures de sécurité en couches qui surveillent en permanence le trafic de la solution pour détecter d'éventuelles attaques.
  • Plusieurs pare-feu qui divisent le réseau en segments protégés et protègent le réseau interne du trafic Internet non autorisé.
  • Audits tiers réalisés tout au long de l'année pour prendre en charge la détection précoce de tout problème de sécurité nouvellement introduit.

Remarque

Consultez le SAP Trust Center pour en savoir plus sur les centres de données SAP et la sécurité Cloud.