Protection des données en transit
Objectif
Protéger les réseaux de transit de données à l’aide de mesures de protection appropriées de chiffrement et de réseau.
Principales considérations
- Mettre en œuvre un mécanisme de chiffrement pour protéger la confidentialité et l’intégrité des données lorsque celles-ci sont en transit à destination et en provenance de votre solution.
- Utiliser des algorithmes et des protocoles cryptographiques approuvés par le CST.
- Chiffrement des données en transit par défaut (p. ex., TLS v1.2, etc.) pour tous les sites accessibles au public et les communications externes, conformément à l’orientation sur la Mise en œuvre de HTTPS pour les connexions Web sécurisées (Avis de mise en œuvre de la Politique sur la technologie de l’information [AMPTI] 2018-01).
- Chiffrement pour tous les accès aux services d’informatique en nuage (p. ex., stockage d’informatique en nuage, systèmes de gestion des clés, etc.).
- Envisager le chiffrement pour la communication de zone interne dans le nuage en fonction du profil de risque et selon la directive dans l’orientation liée aux zones de sécurité de réseau du Centre canadien pour la cybersécurité (CCCS) dans ITSG-22 et ITSG-38.
- Mettre en œuvre des procédures essentielles de gestion.
Validation
- Confirmer la stratégie de transmission réseau sécurisée.
Modèles de service applicables
- IaaS, PaaS, SaaS
Références
- AMOPS 2017-01, sous-section 6.2.4.
- AMPTI 2018-01.
- Consulter les conseils en matière de cryptographie sous les publications 40.111 et 40.062.
- Consulter l’orientation liée aux zones de sécurité de réseau dans ITSG-22 et ITSG-38.
- Consulter l’orientation dans les Considérations relatives à l’utilisation de la cryptographie dans les services d’informatique en nuage commerciaux.
- Mesures de sécurité connexes : SC-8, SC-8(1), SC-12, SC-13, SC-17.