Protecting Your Product Assets

Protéger votre actif produits

Aujourd’hui les entreprises sont confrontées à un dilemme : comment partager très largement des informations dans une démarche de développement et de fabrication collaborative tout en protégeant leur propriété intellectuelle et en atténuant les risques légaux, financiers et commerciaux liés à la vulnérabilité des informations?

Aras Security Overview

La sécurité chez Aras : vue d’ensemble

Aras a été conçu pour s’exécuter dans des environnements exigeant un niveau de sécurité très élevé. Le modèle régissant la sécurité, l’authentification et les droits d’accès aux données a été mis eu point par nos clients dans le secteur de la défense pour satisfaire aux exigences de sécurité militaire internationale.

Le modèle de sécurité Aras a fait ses preuves dans un contexte critique de missions accomplies par des forces armées américaines, de nombreux industriels du secteur de la défense, d’entreprises du secteur des sciences de la vie et d’autres organismes sujets à des contraintes de conformité sécuritaire.

Aras Innovator Security White Paper

Authentification d’utilisateurs

Aras Innovator identifie chaque utilisateur qui tente d’accéder au système pour en valider l’identité. Aras Innovator utilise des protocoles de services web qui prennent en charge l’authentification pour des accès par navigateur et par téléphone portable. L’utilisation du protocole SOAP garantit une sécurité bout à bout et la mise en œuvre « sans état » évite le risque d’un piratage, car chaque transaction fait l’objet d’une authentification.

Le mécanisme d’authentification intégré à Aras Innovator permet un paramétrage de la gestion des mots de passe : cryptage, règles déterminant la complexité, durée de validité, et seuil de tolérance en cas d’erreurs de saisie avant verrouillage et durée de celui-ci.

Pour permettre une bonne articulation avec des dispositifs de sécurité existants au sein de l’entreprise, Aras Innovator prend en charge également la connexion unique avec Répertoire actif / LDAP pour l’authentification de l’utilisateur final. Des schémas d’authentification en mode mixte sont également disponibles pour la gestion des accès fournisseur et client.

Lire le Livre Blanc

Gestion d’identité

L’identité de l’utilisateur détermine les actions qu’il aura le droit d’effectuer au sein du système. Aras Innovator fournit une approche souple et dynamique permettant une gestion efficace de l’identité des utilisateurs authentifiés en temps réel. Plus précisément le système affecte aux utilisateurs :

• des rôles, dont des identités spéciales gérées par le système

• des groupes organisés par hiérarchie et bénéficiant de droits d’accès découlant de l’appartenance

• des équipes et le rôle de l’utilisateur dans l’équipe

A chaque modification de la structure de l’identité (ex. suppression d’un utilisateur), les permissions d’accès sont mises à jour automatiquement en temps réel.

Autorisation

User Security

Aras Innovator détermine via des permissions les informations auxquelles chaque utilisateur a accès.

Des listes de contrôle d’accès spécifient les permissions (Exploiter, Mettre à jour, Supprimer, Visualiser et Modifier) accordées à un ou plusieurs utilisateurs ou à des groupes en fonction des types d’articles. Il est possible aussi d’ajouter des rôles d’équipes à une liste. Dans ce cas, la permission accordée à un utilisateur pour un article spécifique est déterminée au moment de l’exécution.

Les permissions pour un type d’article peuvent évoluer selon l’étape dans le cycle de vie – ex. possibilité de supprimer une pièce dans les phases amont mais pas après la mise en production. Des permissions privées permettent à un utilisateur d’outrepasser les permissions pour un article spécifié et de spécifier de nouveaux articles.

Prise en charge de l’entreprise étendue

Pour prendre en charge la collaboration avec leurs clients et fournisseurs pendant le cycle de vie du produit, les entreprises doivent fournir un accès PLM sécurisé à leur entreprise étendue. L’emploi par Aras Innovator de services Web standards permet d’envisager différents scénarios, notamment :

• des serveurs « reverse proxy » agissant en intermédiaires pour permettre aux clients autorisés de contacter les serveurs Aras

• des réseaux VPN (Virtual Private Network) permettant un accès sécurisé via des réseaux publics

• l’intégration du serveur Aras Innovator dans un DMZ

Conformité ITAR

Les règlements ITAR (législation américaine régissant les exportations d’équipements d'armement comportant une technique sensible) restreignent l’accès aux informations aux citoyens américains, sauf dérogation. Aras Innovator assure la conformité à ITAR par :

• l’identification des articles régis par ITAR

• l’identification de la nationalité de l’utilisateur

• le suivi du lieu d’origine de la demande au moyen de listes d’IP autorisés

Suivi et Audit

Pour assurer le maintien d’un environnement sécurisé et la conformité aux règles commerciales de l’entreprise, les responsables systèmes et responsables commerciaux ont besoin d’outils permettant de suivre et d’auditer leurs activités PLM. En tirant profit de l’architecture web d’Aras Innovator, les administrateurs peuvent utiliser des logiciels standards de détection d’intrusion pour obtenir des alertes en temps réel en cas de malveillance. L’audit du système peut être réalisé en analysant les journaux maintenus par Aras Innovator. Par exemple :

• l’analyse du journal des demandes aux services web permet de détecter les accès non autorisés au système

• la vérification rétrospective de l’historique (« audit trail ») met en valeur les opérations CRUD effectuées, dont la visualisation de fichiers et de grilles de saisie (utile pour les exigences de conformité et de reporting réglementaires)

Platform Security

Sécurité de plate-forme

La vulnérabilité du système et du réseau sont des enjeux majeurs pour les responsables de la sécurité informatique, et le maintien d’un environnement sécurisé est un objectif principal.

Avec son architecture web bâti autour de standards du marché et son utilisation d’une technologie éprouvée, Aras Innovator offre une plate-forme sécurisée pour la gestion des informations critiques. Par exemple :

• Le cryptage au repos est assuré à travers une combinaison de cryptage de base de données Microsoft SQL et de cryptage de fichiers Windows Server

• Le cryptage en transit est réalisé par SSL/HTTPS

• La prévention de l’injection SQL et de script inter-site est assurée grâce à une combinaison de bonnes pratiques de conception et de tests exhaustifs