Par Curtis Anderson, architecte logiciel senior chez Panasas
Les ransomwares et les cyberattaques sont de plus en plus fréquents, on ne vous apprend rien. Les environnements HPC sont riches en données de grande valeur, contenant souvent des données personnelles, commerciales, financières, de propriété intellectuelle, voire d’importance nationale, ce qui signifie qu’ils sont exposés à un risque accru et qu’ils doivent l’être. Pourtant, traditionnellement, la protection des données n’a pas été une priorité pour les utilisateurs de HPC.
Historiquement, tant que leurs systèmes étaient séparés du réseau local de l’entreprise et d’Internet, les utilisateurs de HPC ne se souciaient pas de la sécurité. Ils pouvaient ainsi éviter les frais généraux liés aux solutions de sécurité et optimiser les performances de leurs installations HPC. Cependant, ce n’est plus le cas en raison de deux tendances clés : premièrement, avec l’expansion des cas d’utilisation du HPC dans la fabrication, l’analyse des données volumineuses, l’IA et le ML, les organisations doivent intégrer leurs appareils HPC dans le reste de leurs infrastructures. Deuxièmement, les pirates recherchent des cibles plus riches en données. Les laboratoires gouvernementaux, les fabricants et autres environnements HPC, sont souvent d’importance nationale. En fait, le ministère américain de l’énergie n’a trouvé des preuves qu’en décembre 2020, des pirates avaient violé l’administration nationale de la sécurité nucléaire.
Comment les utilisateurs de systèmes de calcul intensif peuvent-ils protéger pleinement leurs ensembles de données ?
Une approche multicouche ou « défense en profondeur », élaborée avec des partenaires de confiance, est nécessaire. Elle doit comprendre une couche de politique, par exemple des contrôles d’accès obligatoires qui limitent les programmes utilisateurs et les services système au niveau minimum d’accès aux fichiers et aux données dont ils ont besoin, une couche de périmètre, par exemple des ACL de système de fichiers et de réseau pour gérer les autorisations d’accès sur le système de fichiers ou le réseau, et la couche de données.
Au niveau de la couche des données, les lecteurs modernes à chiffrement automatique, qui intègrent des algorithmes de chiffrement matériels, sont conçus de manière à ne pas affecter les performances. Le protocole KMIP (Key Management Interoperability Protocol) permet aux clients de centraliser et de simplifier la gestion des clés de chiffrement, notamment la génération, le séquestre et la récupération des clés. Les équipes HPC doivent rechercher des solutions entièrement éprouvées et validées auprès de partenaires experts, qui peuvent être testées avant l’achat.