Cet article a été traduit automatiquement.
Les serveurs d'origine contiennent toutes les données de votre site. Les serveurs CDN contiennent des données statiques. En travaillant ensemble, ils peuvent s'assurer que votre site se charge rapidement et que les pirates ne peuvent pas accéder aux parties du Sommaire que vous préférez protéger.
Quels sont ces deux types de serveurs ?
Lorsque l'on parle de gestion des données d'un site web, on utilise souvent le mot " serveur " au singulier. En réalité, vous avez probablement plusieurs systèmes différents qui travaillent en tandem pour délivrer et protéger le Sommaire.
Il est essentiel de comprendre le rôle de ces serveurs et les informations qu'ils contiennent lorsque vous élaborez un plan pour votre site web.
Vos deux types de serveurs sont les suivants :
- Serveurs d'origine : Cet ordinateur contient tous les programmes, les ensembles de données et les informations utiles au fonctionnement de votre site web. Vous y stockerez des éléments tels que des photos et du texte. Mais vous pouvez également stocker les tbd et les noms d'utilisateur sur un serveur d'origine.
- Les serveurs CDN : Ces ordinateurs sont situés à proximité des visiteurs de votre site web et contiennent un Sommaire statique qui ne change pas. Le logo de votre entreprise, votre signature et d'autres éléments d'information peuvent y figurer. Lorsque les consommateurs visitent votre site, la proximité est importante. Les pages se chargeront plus rapidement grâce aux serveurs CDN.
Dans ce système, vous avez deux ordinateurs très différents qui contiennent des données complémentaires mais essentielles. Cette configuration vous permet de concilier vitesse et sécurité.
Comment les serveurs d'origine et les serveurs CDN interagissent-ils ?
Un visiteur qui souhaite charger votre site web est susceptible de rencontrer les deux types de serveurs. Les serveurs peuvent traiter certaines transactions localement, tandis que d'autres transactions nécessitent les données les plus récentes et les plus fiables.
Le chemin d'accès de votre utilisateur peut ressembler à ceci :
- Serveur CDN : Les estimations varient, mais la plupart des entreprises refont leur site web tous les trois ans. Sinon, ils utilisent des données statiques qui peuvent être stockées sur un serveur CDN. Lorsqu'un utilisateur tente de charger une page, son ordinateur demande les bits statiques et le serveur tbd les lui fournit.
- Serveur CDN : L'utilisateur veut en savoir plus sur votre site et tente d'entrer un nom d'utilisateur et un mot de passe. Cette demande est transmise au serveur CDN, qui ne peut pas la traiter seul.
- CDN au serveur d'origine : Le CDN transmet la demande au serveur d'origine, qui vérifie l'identité et renvoie les données du compte au CDN.
- Serveur CDN : Le CDN débloque le site web pour l'utilisateur.
Cet exemple est simpliste. Certains sites web nécessitent davantage d'allers-retours entre les serveurs pour valider les demandes. Mais la plupart des gens ne rencontrent que le serveur CDN dans ce modèle, qui protège le serveur d'origine.
Les protections du CDN expliquées
Lorsque vous configurez correctement le système informatique, un serveur CDN rend l'attaque de votre serveur d'origine beaucoup plus difficile.
Votre serveur CDN reçoit toutes les demandes des visiteurs et les traite à partir de votre serveur d'origine. Même si un hacker peut bricher le serveur CDN, cet ordinateur ne contient pas d'informations sensibles.
Les brèches de données s'agrandissent d'année en année. Sur les 15 plus grandes brèches du 21e siècle, telles que compilées par les journalistes, la plus petite a concerné 134 millions de personnes. Les entreprises doivent protéger leurs données pour éviter de faire les gros titres de l'actualité.
Une configuration correcte implique des changements d'adresse IP. Votre serveur d'origine a besoin d'une nouvelle adresse IP afin que les pirates ne puissent pas compter sur une voie de communication directe et contourner votre serveur CDN. Si l'adresse de votre serveur d'origine a été exposée, ne serait-ce que pendant une semaine ou deux, cela peut suffire pour permettre à un pirate informatique de marquer l'emplacement et de vous attaquer.
Vous devez également déployer des protections sur ce serveur CDN afin que le service informatique puisse repérer les attaques et les arrêter avant qu'elles ne se propagent. Si vous n'êtes pas sûr de la forme que doit prendre cette configuration ou si vous avez besoin d'aide avec les programmes, contactez Okta. Nous sommes un leader dans le domaine de l'identité et de la sécurité et nous serions ravis de vous aider.
Références
Pourquoi les entreprises redessinent-elles leurs sites web tous les trois ans en moyenne - ou le font-elles? Walker Sands.
Les 15 plus grandes brèches de données du 21e siècle. (janvier 2021). RSI.