Configuration et trousse d’outils

From wiki
Jump to: navigation, search


Banne cloud.jpg



English



Tech build.jpg
Migration.jpg
Cic.jpg

Configuration et trousse d’outils

Approche de gestion des risques à la sécurité de l’informatique en nuage du GC pour l’adoption du nuage

Plusieurs atteintes à la sécurité de la part d’entreprises connues pour leur réputation en matière de protection des renseignements personnels amènent le gouvernement du Canada à examiner sérieusement les risques pour la sécurité et à élaborer les facteurs d’atténuation appropriés. Cela nécessite une approche structurée de gestion des risques associés à la protection des données et de l’infrastructure gouvernementales dans un nuage public. L’ GC approche de gestion des risques à la sécurité de l’informatique en nuage du GC pour l’adoption du nuage est l’une des initiatives élaborées par le SCT pour fournir l’orientation nécessaire aux ministères du GC.

Cadre de mise en œuvre du nuage du GC

Pour assurer la protection des données de niveau protégé B dans un nuage public, le bureau du dirigeant principal de la technologie du GC a élaboré un cadre de mise en œuvre approuvé par le Conseil d’examen de l’architecture intégrée (CEAI) du GC.

Guide sur la consignation d’événements du GC

Le SCT a élaboré une stratégie de haut niveau pour configurer la consignation d’événements. https://www.gcpedia.gc.ca/gcwiki/images/e/e3/GC_Event_Logging_Strategy.pdf

Accélérateurs du GC – Azure

Conscient du fait que l’adoption à grande échelle au GC exige que les ministères du GC puissent déployer efficacement et rapidement des applications, des ordinateurs, etc. dans l’environnement des nuages publics, le SCT, en collaboration avec SPC et d’autres ministères, a mis au point un accélérateur du GC pour Microsoft Azure et le nuage AWS.

GC Accelerators - Azure

Pour accéder à l’accélérateur Azure, consultez canada-ca/accelerators_accelerateurs-azure

Accélérateurs du GC – Amazon Web Services

Pour accéder à l’accélérateur AWS, consultez canada-ca/accelerators_accelerateurs-aws

Connectivité au nuage sécurisée

La mise en place de connexions infonuagiques sécurisées aux services infonuagiques et les points d’interconnexion fiables permet : • D’améliorer la résilience de l’infrastructure du GC grâce à des connexions dédiées et privées au nuage. • D’assurer ainsi un accès continu aux systèmes et solutions d’information du GC hébergés dans le nuage. • D’aider le GC à atténuer les attaques directes d’Internet contre les ressources infonuagiques du GC. • D’améliorer la protection des réseaux locaux contre les ressources compromises du GC dans le nuage. Vous trouverez ci-dessous le lien vers les exigences en matière de connectivité au nuage sécurisé du GC.


o Exigences en matière de connectivité au nuage sécurisé du GC
Cas d’utilisation d’accès au nuage du GC
GC Modèles de connexion du GC – Ébauche en vue de consultation

Mesures de protection du GC

L’objectif des mesures de protection est de s’assurer que les ministères et les organismes mettent en œuvre un ensemble de contrôles préliminaire dans leur environnement infonuagique. Ces mesures de protection minimales doivent être mises en œuvre au cours de la période initiale précisée par le GC (p. ex., 30 jours) à la réception de l’inscription en vertu de l’accord-cadre sur les services infonuagiques du GC.

o Mesures de protection du nuage du GC – Ébauche en vue de consultation
Mesures de protection du nuage – 30 premiers jours
Procédure normale d’exploitation sur la validation des mesures de protection du nuage

https://github.com/canada-ca/cloud-guardrails

Mesures de protection du nuage du GC – Azure

https://github.com/canada-ca/cloud-guardrails-azure

Mesures de protection du nuage du GC – Amazon Web Services

L’accélérateur du GC pour AWS se trouve sur GitHub : https://github.com/canada-ca/cloud-guardrails-aws

Architecture de référence du nuage

*** En construction ***

Naming and Tagging

To effectively manage GC cloud Resources, Shared Services Canada had developed a Cloud Resources Naming and Tagging Convention which was approved and ready to be used by GC departments deploying GC IT resources using approved public cloud services.