Ipswitch Analytics propose les méthodes de sécurité suivantes :
Mots de passe
Ipswitch Analytics utilise AES (Advanced Encryption Standard) pour protéger les mots de passe utilisés pour accorder l'accès à Ipswitch Analytics et protéger l'accès à la base de données MOVEit et au serveur Ipswitch Analytics.
Le mot de passe à la base de données MOVEit est saisi en texte clair lors du processus d'installation puis est chiffré avant d'être enregistré dans la configuration. Lors de l'établissement d'une connexion à la base de données MOVEit, le mot de passe est déchiffré puis transmis au pilote JDBC. En interne, le pilote JDBC chiffre le mot de passe à l'aide d'une clé fournie par le serveur de base de données avant de le transmettre au serveur pour authentification. Le mot de passe en clair n'est jamais transmis ni enregistré.
Lorsqu'un utilisateur local se connecte, le mot de passe saisi est haché et comparé aux données enregistrées, l'utilisateur est authentifié si les deux valeurs correspondent. Lorsqu'un utilisateur local modifie son mot de passe, le nouveau mot de passe doit être saisi deux fois. Ces deux mots de passe sont comparés l'un avec l'autre et, s'ils sont identiques, le nouveau mot de passe est haché et enregistré dans la base de données.
L'administrateur système peut définir des tailles minimale et maximale du mot de passe ainsi qu'une stratégie de robustesse du mot de passe, de Très robuste à Quasi nulle.
Remarque : Les données des rapports ne sont considérées comme sensibles et, par conséquent, ne sont pas chiffrées ni en base de données ni sur le système de fichiers des serveurs générant les rapports ou du serveur Ipswitch Analytics.
L'intégralité des informations d'authentification utilisées par Ipswitch Analytics est chiffrée ou hachée. Le chiffrement et le hachage sont effectués par la bibliothèque Jasypt (Java Simplified Encryption). Vous trouverez des détails sur la bibliothèque Jasypt sur le site www.jasypt.org. Pour Ipswitch Analytics, le hachage est effectué avec l'algorithme SHA-512 et utilise la bibliothèque Jasypt pour améliorer la protection en utilisant des méthodes de salage aléatoire et d'itérations multiples de la fonction de hachage. Le chiffrement bidirectionnel protégé par mot de passe est effectué par Jasypt. Le mot de passe est basé sur un nombre généré aléatoirement par le serveur Ipswitch Analytics lors de son installation.
Transmission de données
La communication entre les agents Ipswitch Analytics et le serveur Ipswitch Analytics est basée sur HTTPS, les données sont donc toujours chiffrées lors de leur transmission.
La communication entre le navigateur Internet et le serveur Ipswitch Analytics est basée sur HTTPS, les données sont donc toujours chiffrées lors de leur transmission.
Certificats
Les certificats servent au chiffrement des communications. Le serveur Ipswitch Analytics prend en charge l'utilisation de certificats émis par une autorité de certification ainsi que l'utilisation de certificats auto-signés.
Lors de l'installation du serveur Ipswitch Analytics, un keystore (magasin de clés) est créé et les certificats requis pour une communication sécurisée entre les agents et le serveur Ipswitch Analytics, ainsi qu'entre le navigateur client et le serveur Ipswitch Analytics, y sont ajoutés.