webinar- 22 mai 2014 l'unification des identitÉs et la gestion des comptes À privilÈges

38
WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Upload: cunegonde-guyot

Post on 04-Apr-2015

109 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

WEBINAR- 22 MAI 2014

L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Page 2: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

www.square-it-consulting.com

SQUARE-IT-CONSULTINGGROUPE SQUARE-IT-SERVICES

Square-IT-Consulting est une filiale du Groupe Square-IT-Services, spécialisée dans l’ingénierie des systèmes d’information. Notre activité va de la délégation de compétences (régie ou forfait) à l’intégration de solutions, en mode projet.

Nos services s'adressent à des entreprises de toutes tailles (grandes entreprises et PME).

Offre modulable (régie ou forfait)

Intervenants adaptés (profils experts, confirmés ou débutants)

Intervenants directement opérationnels

Intervenants formés à vos besoins

Réseau Square-IT

Support éditeur avec possibilité d’escalade

Durée de 6 mois à 3 ans renouvelable

DélégationRunProjetAuditConseil

Formations

Dispensées par un formateur certifié

Individuelles ou en groupe

Au sein de votre entreprise

En nos locaux

En ligne éditeur

Webex

Certifiées

Certifiantes

Personnalisées

Offre modulable et ciblée

Intervenants experts sur vos solutions

Intervenants directement opérationnels

Support partenaire de l’éditeur avec possibilité d’escalade

Durée de 1 à 3 mois renouvelable

Etude de besoins Proposition et

spécification des solutions

Implémentation Personnalisation Mise en

production Recette et

documentations Accompagnement Transferts de

compétences

Audit de votre système d’informations

Accompagnement dans l’optimisation de votre infrastructure.

Proposition de solutions adaptées de nos partenaires éditeurs.

2009 2010 2011 2012

1.3

2.9

5

8CA Groupe en M€

2131

55

80Effectif Groupe

Principaux clients

SOCIÉTÉ

GÉNÉRALE

GDF SUEZ

TRAIDING

VÉOLIA

PROPRETÉ

HITACHI

CAF FINISTERE

DEVOTEAM

WEB HELP

BNP PARIBAS

CRÉDIT

AGRICOLE

ALTEN

SNECMA

CG 13

SCC

SOLLY AZAR

NATIXIS

MMA

REXEL

ARCELOR

M.

CAPS

ENORA

Page 3: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES

Page 4: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

« Dans un environnement informatique disparate et en constante évolution, la création et le maintien d’une politique de sécurité et de conformité sont régulièrement cités comme étant les principales préoccupations des responsables informatiques chargés de l’atténuation des risques et de la protection des actifs informatiques de leur organisation ».

«  Les défis majeurs au cœur de cet environnement informatique en pleine évolution sont l’hétérogénéité et l’hybridation croissantes des plates-formes à l’intérieur et à l’extérieur de l’organisation, le déploiement précipité des applications SaaS et l’explosion du nombre de smartphones et de tablettes que les utilisateurs amènent au travail pour des raisons de productivité personnelle ».

CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES

Introduction

Page 5: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Hétérogénéité et hybridation des plates-formes  

Tendance à la multiplicité des systèmes d’exploitation (Mainframe en déclin, Windows (+ 13 %) et Linux (+20 %) / (projections IDC 2011)

Tendance à l’hybridation accrue des systèmes sur des machines physiques et virtuelles. Le taux de pénétration des systèmes virtualisés dans l’environnement decentre de données se situe entre 50 et 60 %  / (IDC).

Prédominance des protocoles réseau Internet et des applications web, augmentation des systèmes d’exploitation Mac  (+ 52 % en 2012) / (Forrester) et pénétration des stations de travail Linux.

La multiplicité et l’incompatibilité des approches de gestion des identités entre les systèmes d’exploitation Windows, UNIX/Linux et Mac sont au centre de la complexité de cet environnement.

CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES

Introduction

Page 6: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

La ruée vers les applications SaaS

Les organisations se ruent sur le SaaS pour faire progresser les initiatives commerciales (+15.8 % par an pour 22 $Milliard  ) / (Gartner). Les organisations ont déployé en moyenne, plus de 10 applications SaaS, en 2013 (Forrester). 

L’adoption du SaaS s’inscrit dans une tendance au dépliement des dispositifs  et applications mobiles et (impulsé en grande partie par l’augmentation des dispositifs iOS et Android).

Les organisations informatiques s’inquiète de la facilité relative avec laquelle les individus et les services autres que le service informatique peuvent acheter et activer des applications SaaS sans tenir compte des répercussions sur la sécurité

Les principaux enjeux associés au modèle « apportez votre propre application » sont de savoir comment gérer les identités et instaurer des contrôles de telle sorte que les organisations informatiques puissent garantir la sécurité et la conformité.

CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES

Introduction

Page 7: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Explosion du modèle « apportez vos propres dispositifs mobiles » (BYOD)

L’utilisation de dispositifs personnels ne cesse d’augmenter.  Selon une étude US, près de 15 milliards de dispositifs seront connectés aux réseaux d’ici 2015. Cela équivaut à 7 dispositifs connectés par personne.

Selon une étude récente de l’IDC , 40 % des décideurs informatiques déclarent permettre aux employés d’accéder aux informations de l’entreprise depuis des dispositifs personnels. Lorsque l’on interroge les employés, ils sont 70 %.

Si une majorité des 3200 salariés de 21 à 32 ans portent un regard bienveillant aux politiques BYOD de leur entreprise, 70% de la génération Y active française est prête à transgresser les règles interdisant l’utilisation de leurs équipements personnels au travail (Etude mondiale Fortinet 2012).

Avec l’explosion des dispositifs et des accès aux applications mobiles, il devient très important pour les organisations informatiques de savoir comment elles peuvent sécuriser et gérer au moindre coût, les multiples dispositifs mobiles et de productivité que souhaitent utiliser leurs employés et leurs sous-traitants.

À tous les niveaux de la direction, les responsables se rendent désormais compte que l’identité est au cœur de leur capacité à améliorer la visibilité et à garantir le contrôle des serveurs, des applications et des systèmes d’extrémité, que ces ressources se trouvent à l’intérieur ou à l’extérieur du pare-feu de l’entreprise.

CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES

Introduction

Page 8: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

« Pour accroître la productivité et à accélérer les initiatives commerciales, les organisations déploient des serveurs et des applications sur site et en SaaS. 

Chaque environnement déployé a sa propre infrastructure distincte pour la gestion des identités et le contrôle des politiques et des privilèges ».

« L’organisation doit gérer des magasins d’identités individuels pour les applications d’entreprise, les applications web, les applications SaaS (un magasin d’identités par app) et UNIX/Linux, et il est également possible qu’elle ait des silos dédiés pour les Macs et les dispositifs mobiles ».

Face à ce constat, plusieurs défis sont à relever :

Défis posés par les infrastructures d’identités multiples

Défis posés par les comptes de connexion utilisateur multiples

Coûts et risques associés à un environnement d’identité fragmenté

CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES

Défis actuels en matière de gestion des identités

Page 9: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Unified Identity Services Across Data Centre, Cloud and Mobile

Page 10: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

• Siège social à Santa Clara, bureaux à Seattle, Londres, Munich, Hong Kong, Brisbane et Sao Paulo.• Fondée en 2004 avec plus de 350 personnel (2/3 en développement) • Deloitte 2012 Technology Fast 500 Winner : une des plus fortes croissances d’Amérique du

Nord

• Editeur de logiciels et de services cloud. Centrify développe des solutions qui permettent de capitaliser sur les infrastructures de gestion d’identités (Active Directory) pour administrer le centre de données, les applications cloud et les flottes de mobiles.• Support pour 400+ systèmes d’exploitations et 1000+ Apps• Technologie éprouvée et déployée chez 5000+ clients• Solutions certifiées et récompensées à de nombreuses reprises

www.square-it-consulting.com

www.square-it-consulting.com

CENTRIFYA propos de Centrify

Page 11: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Defense & GovernmentBanking & Finance

Technology & Telecom Automotive & Energy

Pharma & Chemical

Retail & Internet

www.square-it-consulting.com

CENTRIFYRéférences - Monde

Page 13: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Identify.Utilisez Microsoft Active Directory pour centraliser la

gestion de l’identité, l’administration des comptes,

l’utilisation d’un mot de passe unique pour des

plateformes hétérogènes non-Microsoft.

Simplify.Adoptez une solution simple comportant une

architecture unifiée et non intrusive avec Active

Directory (pas d’extension de schéma).

Centrify.Utilisez la technologie unique “Centrify Zone

Technology” pour gérer le control d’accès le reporting

et l’audit.

Centrify permet une intégration transparente et sécurisée des environnements hétérogènes non Microsoft avec Active Directory

CENTRIFYLe positionnement de Centrify

Page 14: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Plusieurs informations d’authentification par utilisateur, par application, par système, par périphérique…

D ATA C E N T E R

DA

TA

CE

NT

ER

S

ER

VE

RS

DA

TA

CE

NT

ER

A

PP

S

M O B I L E

C L O U D

EN

TE

RP

RIS

E

EN

DP

OIN

TS

ID

ID

ID

ID

ID

ID

ID

ID

ID

ID

ID

ID

ID

ID

CENTRIFYL’authentification sans Centrify

Page 15: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Un login utilisateur unique, une infrastructure de gestion d’identité unifiée !

Logiciel etservices hébergés

D ATA C E N T E R

DA

TA

CE

NT

ER

S

ER

VE

RS

DA

TA

CE

NT

ER

A

PP

S

M O B I L E

C L O U D

EN

TE

RP

RIS

E

EN

DP

OIN

TS

Active Directory

ID

CENTRIFYL’authentification avec Centrify

Page 16: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

= Unified Identity Services

+

Centrify Cloud Services

Centrify Software

• Authentication / Single Sign-On (SSO)

• Auditing and reporting

• Self-service portal

• Mobile application management

• Encryption of data-in-motion

• Policy Enforcement

• Authorization and role-based access control

• Mobile Zero Sign-on (ZSO)

• Mobile device management

• etc.

CENTRIFYLa solution Centrify

Page 17: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Software andCloud Services

D ATA C E N T E R

DA

TA

CE

NT

ER

S

ER

VE

RS

DA

TA

CE

NT

ER

A

PP

S

M O B I L E

C L O U D

Active Directory

ID

Centrify ServerSuite

• Standard Edition (authentication, authorization and management)

• Enterprise Edition (adds auditing)

• Platinum Edition(adds encryption of data-in-motion and server isolation)

• Application Edition (adds SAP, Apache, J2EE/Java, etc.)

Centrify User Suite

• SaaS Edition (SaaS authentication/SSO and

management — with Mobile device support)

• Mac Edition (Mac authentication and

Group Policy-based management — with Mobile

device support)

• Premium Edition (includes SaaS, Mac and

Mobile device support)

Software andCloud Services

=UNIFIED IDENTITY

SERVICES

CENTRIFYLa solution Centrify

Page 18: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Centrify Server Suite

Page 19: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

CENTRIFYDirectManage

• Outil de déploiement pas à pas:• Aide à l’intégration Active

Directory des systèmes UNIX

• Pas de « scripting »

• Depuis la suite 2013.3 : Centrify Identity Risk Assessor (CIRA) permet de identifier les vulnérabilités sur les sytèmes UNIX

• Inclus pour chaque éditions de la suite Centrify

ServerSuite: StandardEditi

on

Page 20: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

• Outil permettant de centraliser et consolider les identités sur Active Directory

• Étends le périmètre des standards d’Active Directory :• Authentification unifiée• SSO• GPOs pour les systèmes

hétérogènes

• Unification de l’administration

ServerSuite: StandardEditi

on

CENTRIFYDirectControl

Page 21: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

• Outil permettant de centraliser la gestion des rôles et des privilèges – le tout sur Active Directory

• Gestion des autorisations unifiées pour Windows et UNIX:• Séparation granulaire des droits

• Délégation de l’administration

• Intégration des systèmes UNIX

• Audit automatique des activités privilégié grâce à l’intégration transparente avec DirectAudit

ServerSuite: StandardEditi

on

CENTRIFYDirectAuthorize

Page 22: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

• DirectAudit allie les fonctions d’audit par capture de vidéos sur systèmes Windows et UNIX:

• Construction d’une architecture d’audit hautement évolutive:Centrify DirectManage Audit Manager

• Centrify Audit Analyser rassemble l’ensemble des sessions et évènements en temps réel, catalogué grâce à de nombreux modèles de requêtes pour une relecture simple par l’auditeur.

ServerSuite: EnterpriseEdit

ion

CENTRIFYDirect Audit

Page 23: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

(1)Un utilisateur exécute des commandes privilégiés sur un système équipé de DirectAudit…

(2) … et/ou modifie un fichier

ServerSuite: EnterpriseEdit

ion

CENTRIFYCapture de la session

Page 24: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

(1) Un Auditeur utilise la console dédiée DirectAudit, sélectionne une session à examiner…

(2) … et comme l’utilisation d’un magnétoscope, il peut jouer, revenir en arrière, avancer rapide la session

ServerSuite: EnterpriseEdit

ion

CENTRIFYRelecture simple d’une session

Page 25: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

1. Chercher des sessions

2. Examiner une liste de commandes

3. Rejouer une session utilisateur

4. Exporter vers .wmv/.txt ou Copier l’URL de la session vers le presse-papier

ServerSuite: EnterpriseEdit

ion

CENTRIFYDirectAudit en Action - UNIX

Page 26: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

1. Chercher des sessions

2. Examiner une liste de commandes

3. Rejouer une session utilisateur

4. Exporter vers .wmv/.txt ou Copier l’URL de la session vers le presse-papier

ServerSuite: EnterpriseEdit

ion

CENTRIFYDirectAudit en Action - Windows

Page 27: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

• Isolation dynamique de serveurs pour prévenir de l’accès non autorisé aux systèmes sensibles

• Chiffrement des données en mouvement (IPSec) sans modifier les applications préexistantes

• Conforme à la norme PCI DSS et FISMA

Trusted

Isolated

Corporate Network

Rogue Computer

Managed Computers

Managed Computer

ServerSuite: EnterpriseEdit

ion

CENTRIFYDirectSecure

Page 28: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Centrify User Suite

Page 29: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

All your appsCatalogue “clé

en main” d’applications

pré-intégré

Identity where you want it

Intégration Active Directory

Pas de réplications

Use your brand

Portail self-service

personnalisable

Unified app management

Gestion des application SaaS et mobile basé sur des rôles

Built for the global enterprise

Plusieurs datacenters

Support de plus de 15 langues

Strong Authentication

Politique d’authentification par applications

Centrify User Suite

CENTRIFYDirectSecure

Page 30: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Centrify User Suite

CENTRIFYGestion Saas leader

Page 31: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Le portail utilisateur fournit :

• MyApps: authentification unique (SSO) pour les applications SaaS

• MyDevices: Self-service de gestion du ou des mobiles de l’utilisateur

• MyProfile: Self-service de gestion du compte Active Directory de l’utilisateur

• MyActivity: Self-service de contrôle de l’activité

Centrify User Suite

CENTRIFYPortail MyCentrify

Page 32: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Le portail d’administration fournit :

• Dashboard

• Gestion des utilisateurs

• Gestion des applications SaaS et mobile

• Mobile Device/Container Management

• « Reporting »

Centrify User Suite

CENTRIFYCentrify Cloud Manager

Page 33: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Device Managem

ent (MDM)

Container Managem

ent (MCM)

Application

Management (MAM)Unified

app managem

ent for SaaS and

Mobile

Rich Client Zero

Sign-on (MAS/ZSO

)

Web App launcher with Zero Sign-on

Smartphones and Tablets

Mac Systems

Centrify User Suite

CENTRIFYSolution globale et intégrée de gestion de mobiles

Page 34: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

• Mobile Device Management (MDM) et Mobile Application Management (MAM) — Gestion des politiques d’accès aux périphériques et des applications depuis les GPO Active Directory

• Gestion des autorisations basées sur Active Directory

• Mobile Zero Sign-On (ZSO) — Zero Sign-On pour lancer les applications mobiles depuis l’application Centrify (après simple intégration avec le SDK Mobile Authentication Services)

• Centrify for

Centrify User Suite

CENTRIFYApplications mobile

Page 35: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Conclusion

Page 36: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Pourquoi déployer les solutions Centrify ?

• Sécuriser le système d’informations autour d’un référentiel unique de gestion des identités et des accès : Active Directory

• Capitaliser sur les ressources et les équipes informatiques pour maîtriser les évolutions technologiques qui affectent le SI

CENTRIFYConclusion

Page 37: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

CENTRIFYQuestions / Réponses

Page 38: WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

Contact commercial

Franck HENRI

Mob. : +33(0)6 03 81 19 16

Email : [email protected]

Contact technique

Islam Djenki

Mob. : +33(0)6 38 98 77 34

E-mail: [email protected] www.square-it-consulting.com

VIP