Considérations de sécurité
La Solution de maintenance et d'inspection vocale Honeywell permet de prendre en charge plusieurs méthodes pour sécuriser la communication des données. La section suivante montre où vous pouvez configurer la solution pour employer des méthodes de transmission sécurisées.
Options pour sécuriser votre mise en œuvre
Options de sécurité de la solution d'inspection vocale
- Importation des tâches : transmission entrante d'un service Web depuis le système hôte vers VoiceCheck. Sécurisez ces données en configurant un certificat de serveur sur le serveur VoiceCheck et en utilisant une URL entrante HTTPS.
- Exportation des résultats : transmission sortante d'un service Web depuis VoiceCheck vers le système hôte. Sécurisez ces données en configurant un certificat de serveur sur le système hôte et en activant l'authentification HTTPS dans Paramètres des services Web pour la publication des résultats des tâches dans la page Configuration système de l'interface utilisateur graphique de VoiceCheck.
Importation des résultats : transmission entrante d'un service Web depuis le système hôte vers VoiceCheck. Sécurisez ces données en configurant un certificat de serveur sur le serveur VoiceCheck et en utilisant une URL entrante HTTPS. - Authentification de l'utilisateur : option permettant d'utiliser un serveur d'annuaire existant pour authentifier les utilisateurs VoiceConsole et VoiceCheck. Définissez cette option sur les pages Configuration système de VoiceConsole et/ou de VoiceCheck.
- Pages Web VoiceConsole : pages d'interface utilisateur graphique que Apache Tomcat sert au navigateur client. Sécurisez les pages Web en sélectionnant l'option Activer la prise en charge HTTPS lors de l'installation de VoiceConsole et en saisissant les informations relatives à votre keystore de certificat dans le fichier de configuration Tomcat.
- VoiceCheck Pages Web : pages d'interface utilisateur graphique que Apache Tomcat sert au navigateur client. Sécurisez les pages Web en sélectionnant l'option Activer la prise en charge HTTPS et en entrant les informations relatives à votre keystore de certificat lors de l'installation de VoiceCheck.
- Base de données intégrée VoiceConsole : une connexion à distance à une base de données intégrée peut être configurée pour utiliser le chiffrement SSL (Secure Socket Layer). Sécurisez cette connexion à distance en installant un certificat et en modifiant un certain nombre de propriétés dans le fichier database.properties dans Apache Tomcat. Cette option n'est pas disponible pour les bases de données Microsoft SQL Server ou Oracle et n'est pas nécessaire pour les bases de données déployées sur la même machine physique que le serveur d'applications. Voir le Guide de mise en œuvre de VoiceConsole pour plus de détails.
- Communications entre terminaux VoiceConsole : communications sans fil sécurisées par les protocoles WEP, WPA ou WPA2, et transmission de données des terminaux Talkman vers VoiceConsole, sécurisée par HTTPS. Définissez les deux options de sécurité sous Profils de terminal dans VoiceConsole.
- VoiceCheck Communications entre terminaux : transmission de données entre les terminaux Talkman et VoiceCheck, sécurisée par le chiffrement TLS/SSL (Transport Layer Security). Installez un certificat sur le serveur d'applications VoiceCheck, puis sélectionnez cette option lorsque vous créez un profil d'application vocale dans VoiceConsole.
- Authentification de réseau sans fil : option permettant de déployer le protocole EAP (Extensible Authentication Protocol) afin de définir les formats des messages de données pour les communications sans fil sécurisées entre les composants de la solution Vocollect. Configurez EAP sur l'ensemble du site en modifiant le site dans VoiceConsole.
Les autres communications présentées dans le graphique comportent des options de sécurité qui ne sont pas contrôlées dans la Solution de maintenance et d'inspection vocale Honeywell. La base de données VoiceCheck doit être déployée sur le même segment de réseau physique que le serveur d'applications VoiceCheck. Ainsi, la sécurité du réseau câblé peut protéger cette transmission de données ainsi que les données échangées entre VoiceConsole et sa base de données locale. Le terminal Talkman se connecte à un dispositif d'affichage via HTTP et à un casque SRX3 via Bluetooth.
Chiffrement et authentification dans VoiceConsole
VoiceConsole offre diverses options pour sécuriser l'interface utilisateur, les communications réseau et les communications entre les terminaux. Honeywell recommande d'associer le chiffrement à un protocole qui prend en charge les méthodes d'authentification pour garantir la sécurité de vos réseaux.
- Pour sécuriser les communications du serveur Web, activez HTTPS lors de l'installation, puis obtenez et installez un certificat.
- Pour sécuriser les communications entre VoiceConsole et les terminaux Talkman, activez HTTPS dans le profil du terminal.
- Pour authentifier la connectivité des terminaux sur un réseau sans fil, activez le protocole (Extensible Authentication Protocol).
- Pour sécuriser un réseau sans fil par chiffrement, activez le protocole WEP (Wired Equivalent Privacy) ou bien WPA/PSK ou WPA2/PSK (Wi-Fi Protected Access).
- Pour vérifier les utilisateurs en authentifiant les connexions par rapport à un service d'annuaire, activez le support LDAP sous Configuration système.
Voir le Guide de mise en œuvre de VoiceConsole pour plus d'informations.
Chiffrage et authentification dans VoiceCheck
VoiceCheck dispose d'options sécurisées pour la transmission de données entre le serveur d'applications et l'interface utilisateur, les terminaux Talkman et le système hôte.
- Pour sécuriser les communications du serveur Web, il faut obtenir et installer un certificat, puis activer HTTPS au moment de l'installation.
- Pour sécuriser les communications entre les terminaux, activez TLS/SSL dans le profil d'application vocale.
- Pour sécuriser l'accès à un service Web SOAP ou REST sur le système hôte pour les exportations de données, activez l'authentification de base HTTPS sous Configuration système. Le mot de passe est chiffré et stocké dans la base de données VoiceCheck.
- Pour vérifier les utilisateurs en authentifiant les connexions par rapport à un service d'annuaire, activez le support LDAP sous Configuration système.
HTTPS et TLS/SSL
HTTPS (Hypertext Transfer Protocol Secure) est un protocole de réseau qui sécurise les transactions sur le Web ou par navigateur sur un réseau non sécurisé. Toutes les connexions utilisateur HTTPS sont chiffrées par des certificats numériques qui indiquent au navigateur d'utiliser le chiffrement pour protéger les transmissions de données.
Cette protection est uniquement efficace si le navigateur vérifie qu'un certificat est valide et émis par une autorité de confiance. Vous devez donc vous assurer que les certificats de serveur sont installés correctement et que les navigateurs utilisés pour l'administration de VoiceConsole et VoiceCheck acceptent les certificats.
TLS (Transport Layer Security), communément appelé SSL (Secure Sockets Layer), est un protocole de chiffrement qui utilise une infrastructure à clés publiques pour sécuriser les communications de données entre un serveur et un client. Comme HTTPS, TLS/SSL nécessite qu'un certificat soit installé sur le serveur, un port réseau spécifique pour les transmissions sécurisées vers les terminaux Talkman ou une base de données intégrée VoiceConsole distante.
Si vous configurez votre mise en œuvre pour l'une des options HTTPS ou SSL, vous avez besoin des composants suivants. Voir Installation du certificat HTTPS pour plus d'informations.
- Utilitaire keytool Java pour créer une demande de certificat
- Certificat signé, comprenant tous les certificats intermédiaires, le cas échéant
Autorités prise en charge
Le logiciel Vocollect prend en charge les autorités de signature de certificats suivantes.
- Autorité de certification COMODO
- Cybertrust Educational CA
- DigiCert Global CA
- DigiCert High Assurance CA-3
- Entrust Certification Authority - L1B
- EssentialSSL CA
- GlobalSign Domain Validation CA
- GlobalSign Organization Validation CA
- Go Daddy Secure Certification Authority
- Microsoft Internet Authority
- Microsoft Secure Server Authority
- Network Solutions Certificate Authority
- Starfield Secure Certification Authority
- Thawte SGC CA
- VeriSign Class 3 Extended Validation SSL CA
- VeriSign Class 3 Extended Validation SSL SGC CA
- VeriSign Class VeriSign Class 3 Secure Server CA3 Secure Server CA
- VeriSign Class 3 Secure Server CA - G2
- www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign