Sécurité

Samsara a été créé pour répondre à des besoins existants dans des environnements sensibles et pour des clients soucieux des problèmes de sécurité.

À la différence des solutions traditionnelles conçues dans un contexte différent et corrigées au fil du temps, les solutions de Samsara sont spécifiquement conçues pour agréger et traiter des données de capteurs en toute sécurité. Toutes les composantes des services proposés par Samsara, de l’architecture technologique dont une demande de brevet a été déposée jusqu’aux outils intégrés de sécurité pour les administrateurs en passant par la surveillance permanente et l’atténuation des risques, sont conçus dans une optique de sécurité et de fiabilité par des experts chevronnés de l’industrie ayant une vaste expérience dans la conception de systèmes technologiques sécurisés pour les entreprises et les industriels.

Points forts

  • arrow icon Transport chiffré SSL (TLS 1.2) / AES 256 bits
  • arrow icon Protection permanente grâce à la distribution OTA de correctifs
  • arrow icon Systèmes validés par des audits tiers
  • arrow icon Outils de sécurité fiables pour les utilisateurs finaux
  • arrow icon Service logiciel hébergé redondant

Sécurité à tous les niveaux

Infrastructure cloud renforcée

L’infrastructure hébergée dans le Cloud de Samsara est conçue et gérée conformément aux bonnes pratiques préconisées par de multiples normes de sécurité informatique. L'infrastructure sous-jacente de Samsara tire parti d’Amazon AWS, qui est certifiée ISO 27001 et SOC 1 Type II, et elle est considérée comme l’une des plateformes cloud les plus sécurisées par la société d’études de marché Forrester.

Les équipements réseau, y compris les pare-feu et autres dispositifs de gestion du périmètre réseau, surveillent et contrôlent les communications au niveau des limites externes du réseau et des principaux points de délimitations internes du réseau. Ces dispositifs du périmètre réseau utilisent des groupes de règles, des listes de contrôle d’accès et des configurations pour orienter les flux d’informations vers des services spécifiques du système d’information.

Les listes de contrôle d’accès, ou les politiques de flux du trafic, sont introduites dans les interfaces de chaque dispositif gérant et orientant les flux du trafic.

L’infrastructure de Samsara est construite sur une architecture cloud multi-tenant sécurisée grâce à une séparation logique des données. Les données des clients sont séparées de manière logique entre les bases de données distribuées, et des contrôles d’authentification sont requis pour chaque accès aux couches de données et d'applications des entités. La séparation logique garantit que les données sont toujours associées à un seul client, et les contrôles d'authentification requis au niveau des couches des données et d'applications permettent de veiller à ce que les données soient complètement isolées par client et compte alloué à ce client.

Samsara utilise un Cloud privé virtuel pour isoler les ressources et minimiser la surface d’attaque. Les services de Samsara sont protégés par des pare-feu basés sur l’analyse des adresses IP et des ports. L’accès administrateur à l’infrastructure de Samsara est très restreint et contrôlé par clé publique (RSA). Les attaques par déni de service distribuées (DDoS) sont contenues grâce à un équilibrage élastique des charges et des services DNS hautement disponibles.

Lorsqu’un dispositif de stockage contenant des données client est en fin de vie d’utilisation, différentes procédures sont mises en œuvre, notamment pour le déclassement qui a pour objet d’empêcher que les données client soient exposées à un accès par des personnes non autorisées. Les techniques d’effacement des données détaillées dans la norme DoD 5220.22-M (« National Industrial Security Program Operating Manual ») ou la norme NIST 800-88 (« Guidelines for Media Sanitization ») sont utilisées pour détruire les données dans le cadre du processus de déclassement. Tous les supports de stockage magnétiques déclassés sont démagnétisés et physiquement détruits conformément aux pratiques standard de l'industrie.

Chiffrement

Les données capturées, stockées ou traitées par Samsara sont chiffrées par défaut lorsqu’elles sont en transit sur des réseaux publics ou au repos dans le Cloud Samsara. Plus précisément :

Données en transit
Samsara utilise les derniers protocoles de sécurité recommandés pour sécuriser le trafic en transit, y compris le chiffrement TLS 1.2 et AES256 et les signatures.

Données au repos
Les données au repos sont automatiquement chiffrées avec des normes de chiffrement conformes à FIPS 140-2 au sein des systèmes Cloud — bases de données relationnelles, stockages de fichiers, sauvegardes, etc. — de Samsara. Les clés de chiffrement sont stockées dans un système sécurisé répondant aux normes du secteur et reposant sur AWS Key Management Service. Samsara a mis en œuvre des mesures de protection appropriées pour protéger la création, le stockage, la récupération et la destruction de secrets tels que les clés de chiffrement et les identifiants de compte de service.

Tableau de bord sécurisé
La visualisation de vos opérations connectées dans le Cloud Samsara via le tableau de bord, les applications mobiles et l’API Samsara nécessite des connexions sécurisées chiffrées par TLS pour l’ensemble du trafic applicatif.

Transmission de données chiffrées SSL

Les boîtiers télématiques IdO de Samsara communiquent exclusivement par le biais de connexions chiffrées SSL. Qu’il s’agisse de communications via un réseau cellulaire ou un réseau Wi-Fi, tout le trafic est chiffré pour empêcher les personnes tierces de lire les données des capteurs. En outre, Samsara automatise le provisionnement des boîtiers télématiques pour éviter les potentielles attaques dites de l’homme du milieu exploitant les erreurs de configuration ou les certificats non valides.

De même, tous les accès aux données des capteurs par le bais de l’application Web ou mobile de Samsara, ou les accès des API font l'objet d’un chiffrement SSL pour sécuriser les récupérations de données indépendamment de l’intégrité des réseaux locaux ou des VPN.

Rapport SOC 2®

Le rapport System and Organization Controls (SOC 2) est une attestation reconnue dans le secteur qui est délivrée à une entreprise à l’issue d’un audit de ses pratiques internes. Le rapport de Samsara décrit les contrôles et les processus que nous avons mis en place pour sécuriser les données de nos clients et assurer la disponibilité de notre système.

Le rapport SOC 2 de type 1 de Samsara comporte une description de notre infrastructure logicielle et les processus que nous avons mis en œuvre pour garantir la sécurité et la disponibilité des données de nos clients. Les processus abordés dans notre rapport sont notamment l’intégration et le départ des employés, les contrôles d’accès internes aux environnements de production, la reprise d’activité après sinistre, la sauvegarde des données et la réponse aux incidents. Le rapport SOC 2 de type 1 de Samsara a été établi par Schellman & Company, un cabinet certifié et indépendant d’experts-comptables agréés.

Si vous êtes un client actuel ou potentiel de Samsara et que vous souhaitez consulter le rapport, vous pouvez en demander un exemplaire auprès de votre représentant de compte.

Surveillance 24h/24, 7j/7 et 365j/an

Samsara utilise plusieurs systèmes indépendants pour surveiller la santé et la sécurité du système. Des vérifications de sécurité et des tests d’intrusion sont effectués quotidiennement par McAfee SECURE, un service tiers de premier ordre. La disponibilité des applications fait l'objet d’une surveillance constante par plusieurs services géographiquement distribués et les ingénieurs opérationnels de Samsara sont disponibles 24 heures sur 24 pour traiter les incidents.

Des outils de surveillance de la sécurité aident à identifier plusieurs types d’attaques par déni de service (DoS), y compris les attaques distribuées, par flooding, et les attaques logicielles/logiques. Outre les outils de prévention des attaques DoS, une redondance des prestataires de télécommunication et d’autres capacités supplémentaires assurent une protection contre les éventuelles attaques DoS.

Dans le cas peu probable d’un incident de sécurité affectant les données client, les administrateurs de l’entreprise et/ou les points de contact identifiés seront prévenus par Samsara. Tout incident sera signalé aussi vite que possible après avoir été détecté.

Infrastructure redondante et hautement disponible

Le service de Samsara repose sur un système distribué conçu pour répartir les charges de calcul et les données sur plusieurs serveurs physiques. Les données de chaque client sont répliquées sur plusieurs serveurs et appliances de stockage de façon à ce que les défaillances matérielles ne compromettent pas la disponibilité du service ou les données client. Les réseaux sont hébergés par plusieurs fournisseurs afin de diversifier les accès Internet.

Les datacenters sont dotés d’équipements évolués de détection et d’extinction des incendies, y compris des systèmes de protection par colonne humide, des systèmes de préaction à double interverrouillage ou des sprinklers à gaz. Les systèmes d’alimentation électrique des datacenters sont conçus sur la base d’une redondance complète et pour être maintenus 24 heures sur 24 et 7 jours sur 7 sans impacter les opérations. Les unités des systèmes d’alimentation sans interruption (UPS) assurent un approvisionnement électrique d’urgence en cas de panne électrique pour les principales charges des installations. Les datacenters sont équipés de générateurs électriques de secours capables d’alimenter l’ensemble de l’installation.

Des systèmes de climatisation sont nécessaires pour maintenir les serveurs et autres matériels à une température de fonctionnement constante, et pour éviter les surchauffes et réduire les risques d'interruption des services. Les datacenters sont climatisés afin que les conditions ambiantes soient maintenues à des niveaux optimaux. Le personnel et les systèmes surveillent et contrôlent la température et l’hygrométrie afin de les maintenir à des niveaux appropriés.

L’infrastructure de Samsara est conçue pour pouvoir procéder rapidement à un basculement en cas de défaillance matérielle ou de catastrophe naturelle. De plus, les capteurs et les boîtiers télématiques de Samsara sont équipés de dispositifs de stockage intégrés afin de sauvegarder localement les données en cas d’interruption d’un service cloud, et ils téléchargeront automatiquement les données en mémoire lors de la reprise du service.

Outils de sécurité pour les administrateurs

Samsara fournit des outils d’administration pour protéger les données de votre entreprise, y compris pour la gestion des utilisateurs avec vérification des e-mails, journaux d’audit des authentifications et authentification à deux facteurs (via Google Apps). En outre, Samsara utilise un système fiable d’authentification des utilisateurs, et l’accès aux données nécessite une authentification qui passe par le serveur centralisé de Samsara (sans mot de passe par défaut ou données secrètes partagées).

Politique de divulgation des failles de sécurité

Samsara s’engage à respecter les normes de sécurité les plus strictes pour sa plateforme et à travailler ouvertement avec la communauté de la sécurité. Notre politique de divulgation des vulnérabilités vise à permettre aux chercheurs externes de signaler et de corriger les problèmes de sécurité. Samsara encourage les chercheurs en sécurité à découvrir les éventuelles vulnérabilités et à les signaler à Samsara de manière responsable. Samsara interdit expressément aux chercheurs en sécurité de mener des actions susceptibles d’avoir un impact négatif sur Samsara ou ses clients ; d’accéder à des données ou informations ne leur appartenant pas, de les détruire ou de les endommager (ou de tenter d’y accéder, de les détruire ou de les endommager) ; ou d’exercer un piratage social sur un client ou un employé de Samsara.

Signaler des problèmes de sécurité
Pour signaler tout problème de sécurité, envoyez un e-mail à security@samsara.com avec les détails de la vulnérabilité, tels que la page concernée et une brève description du problème. Ne nous communiquez les détails sur les étapes à suivre pour reproduire le problème que lorsque nous vous le demanderons. Veuillez ne pas divulguer une vulnérabilité non résolue à un tiers. Si vous nous signalez une vulnérabilité de manière responsable, l’équipe de sécurité de Samsara déploiera des efforts raisonnables pour vous répondre dans les meilleurs délais, vous fournir une estimation du temps nécessaire à la résolution du problème et vous informer lorsque la vulnérabilité aura été corrigée.