webinar- 22 mai 2014 l'unification des identitÉs et la gestion des comptes À privilÈges
TRANSCRIPT
WEBINAR- 22 MAI 2014
L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES
www.square-it-consulting.com
SQUARE-IT-CONSULTINGGROUPE SQUARE-IT-SERVICES
Square-IT-Consulting est une filiale du Groupe Square-IT-Services, spécialisée dans l’ingénierie des systèmes d’information. Notre activité va de la délégation de compétences (régie ou forfait) à l’intégration de solutions, en mode projet.
Nos services s'adressent à des entreprises de toutes tailles (grandes entreprises et PME).
Offre modulable (régie ou forfait)
Intervenants adaptés (profils experts, confirmés ou débutants)
Intervenants directement opérationnels
Intervenants formés à vos besoins
Réseau Square-IT
Support éditeur avec possibilité d’escalade
Durée de 6 mois à 3 ans renouvelable
DélégationRunProjetAuditConseil
Formations
Dispensées par un formateur certifié
Individuelles ou en groupe
Au sein de votre entreprise
En nos locaux
En ligne éditeur
Webex
Certifiées
Certifiantes
Personnalisées
Offre modulable et ciblée
Intervenants experts sur vos solutions
Intervenants directement opérationnels
Support partenaire de l’éditeur avec possibilité d’escalade
Durée de 1 à 3 mois renouvelable
Etude de besoins Proposition et
spécification des solutions
Implémentation Personnalisation Mise en
production Recette et
documentations Accompagnement Transferts de
compétences
Audit de votre système d’informations
Accompagnement dans l’optimisation de votre infrastructure.
Proposition de solutions adaptées de nos partenaires éditeurs.
2009 2010 2011 2012
1.3
2.9
5
8CA Groupe en M€
2131
55
80Effectif Groupe
Principaux clients
SOCIÉTÉ
GÉNÉRALE
GDF SUEZ
TRAIDING
VÉOLIA
PROPRETÉ
HITACHI
CAF FINISTERE
DEVOTEAM
WEB HELP
BNP PARIBAS
CRÉDIT
AGRICOLE
ALTEN
SNECMA
CG 13
SCC
SOLLY AZAR
NATIXIS
MMA
REXEL
ARCELOR
M.
CAPS
ENORA
…
UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES
« Dans un environnement informatique disparate et en constante évolution, la création et le maintien d’une politique de sécurité et de conformité sont régulièrement cités comme étant les principales préoccupations des responsables informatiques chargés de l’atténuation des risques et de la protection des actifs informatiques de leur organisation ».
« Les défis majeurs au cœur de cet environnement informatique en pleine évolution sont l’hétérogénéité et l’hybridation croissantes des plates-formes à l’intérieur et à l’extérieur de l’organisation, le déploiement précipité des applications SaaS et l’explosion du nombre de smartphones et de tablettes que les utilisateurs amènent au travail pour des raisons de productivité personnelle ».
CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES
Introduction
Hétérogénéité et hybridation des plates-formes
Tendance à la multiplicité des systèmes d’exploitation (Mainframe en déclin, Windows (+ 13 %) et Linux (+20 %) / (projections IDC 2011)
Tendance à l’hybridation accrue des systèmes sur des machines physiques et virtuelles. Le taux de pénétration des systèmes virtualisés dans l’environnement decentre de données se situe entre 50 et 60 % / (IDC).
Prédominance des protocoles réseau Internet et des applications web, augmentation des systèmes d’exploitation Mac (+ 52 % en 2012) / (Forrester) et pénétration des stations de travail Linux.
La multiplicité et l’incompatibilité des approches de gestion des identités entre les systèmes d’exploitation Windows, UNIX/Linux et Mac sont au centre de la complexité de cet environnement.
CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES
Introduction
La ruée vers les applications SaaS
Les organisations se ruent sur le SaaS pour faire progresser les initiatives commerciales (+15.8 % par an pour 22 $Milliard ) / (Gartner). Les organisations ont déployé en moyenne, plus de 10 applications SaaS, en 2013 (Forrester).
L’adoption du SaaS s’inscrit dans une tendance au dépliement des dispositifs et applications mobiles et (impulsé en grande partie par l’augmentation des dispositifs iOS et Android).
Les organisations informatiques s’inquiète de la facilité relative avec laquelle les individus et les services autres que le service informatique peuvent acheter et activer des applications SaaS sans tenir compte des répercussions sur la sécurité
Les principaux enjeux associés au modèle « apportez votre propre application » sont de savoir comment gérer les identités et instaurer des contrôles de telle sorte que les organisations informatiques puissent garantir la sécurité et la conformité.
CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES
Introduction
Explosion du modèle « apportez vos propres dispositifs mobiles » (BYOD)
L’utilisation de dispositifs personnels ne cesse d’augmenter. Selon une étude US, près de 15 milliards de dispositifs seront connectés aux réseaux d’ici 2015. Cela équivaut à 7 dispositifs connectés par personne.
Selon une étude récente de l’IDC , 40 % des décideurs informatiques déclarent permettre aux employés d’accéder aux informations de l’entreprise depuis des dispositifs personnels. Lorsque l’on interroge les employés, ils sont 70 %.
Si une majorité des 3200 salariés de 21 à 32 ans portent un regard bienveillant aux politiques BYOD de leur entreprise, 70% de la génération Y active française est prête à transgresser les règles interdisant l’utilisation de leurs équipements personnels au travail (Etude mondiale Fortinet 2012).
Avec l’explosion des dispositifs et des accès aux applications mobiles, il devient très important pour les organisations informatiques de savoir comment elles peuvent sécuriser et gérer au moindre coût, les multiples dispositifs mobiles et de productivité que souhaitent utiliser leurs employés et leurs sous-traitants.
À tous les niveaux de la direction, les responsables se rendent désormais compte que l’identité est au cœur de leur capacité à améliorer la visibilité et à garantir le contrôle des serveurs, des applications et des systèmes d’extrémité, que ces ressources se trouvent à l’intérieur ou à l’extérieur du pare-feu de l’entreprise.
CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES
Introduction
« Pour accroître la productivité et à accélérer les initiatives commerciales, les organisations déploient des serveurs et des applications sur site et en SaaS.
Chaque environnement déployé a sa propre infrastructure distincte pour la gestion des identités et le contrôle des politiques et des privilèges ».
« L’organisation doit gérer des magasins d’identités individuels pour les applications d’entreprise, les applications web, les applications SaaS (un magasin d’identités par app) et UNIX/Linux, et il est également possible qu’elle ait des silos dédiés pour les Macs et les dispositifs mobiles ».
Face à ce constat, plusieurs défis sont à relever :
Défis posés par les infrastructures d’identités multiples
Défis posés par les comptes de connexion utilisateur multiples
Coûts et risques associés à un environnement d’identité fragmenté
CENTRIFYUNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES
Défis actuels en matière de gestion des identités
Unified Identity Services Across Data Centre, Cloud and Mobile
• Siège social à Santa Clara, bureaux à Seattle, Londres, Munich, Hong Kong, Brisbane et Sao Paulo.• Fondée en 2004 avec plus de 350 personnel (2/3 en développement) • Deloitte 2012 Technology Fast 500 Winner : une des plus fortes croissances d’Amérique du
Nord
• Editeur de logiciels et de services cloud. Centrify développe des solutions qui permettent de capitaliser sur les infrastructures de gestion d’identités (Active Directory) pour administrer le centre de données, les applications cloud et les flottes de mobiles.• Support pour 400+ systèmes d’exploitations et 1000+ Apps• Technologie éprouvée et déployée chez 5000+ clients• Solutions certifiées et récompensées à de nombreuses reprises
www.square-it-consulting.com
www.square-it-consulting.com
CENTRIFYA propos de Centrify
Defense & GovernmentBanking & Finance
Technology & Telecom Automotive & Energy
Pharma & Chemical
Retail & Internet
www.square-it-consulting.com
CENTRIFYRéférences - Monde
CENTRIFYQuelques références en France
Identify.Utilisez Microsoft Active Directory pour centraliser la
gestion de l’identité, l’administration des comptes,
l’utilisation d’un mot de passe unique pour des
plateformes hétérogènes non-Microsoft.
Simplify.Adoptez une solution simple comportant une
architecture unifiée et non intrusive avec Active
Directory (pas d’extension de schéma).
Centrify.Utilisez la technologie unique “Centrify Zone
Technology” pour gérer le control d’accès le reporting
et l’audit.
Centrify permet une intégration transparente et sécurisée des environnements hétérogènes non Microsoft avec Active Directory
CENTRIFYLe positionnement de Centrify
Plusieurs informations d’authentification par utilisateur, par application, par système, par périphérique…
D ATA C E N T E R
DA
TA
CE
NT
ER
S
ER
VE
RS
DA
TA
CE
NT
ER
A
PP
S
M O B I L E
C L O U D
EN
TE
RP
RIS
E
EN
DP
OIN
TS
ID
ID
ID
ID
ID
ID
ID
ID
ID
ID
ID
ID
ID
ID
CENTRIFYL’authentification sans Centrify
Un login utilisateur unique, une infrastructure de gestion d’identité unifiée !
Logiciel etservices hébergés
D ATA C E N T E R
DA
TA
CE
NT
ER
S
ER
VE
RS
DA
TA
CE
NT
ER
A
PP
S
M O B I L E
C L O U D
EN
TE
RP
RIS
E
EN
DP
OIN
TS
Active Directory
ID
CENTRIFYL’authentification avec Centrify
= Unified Identity Services
+
Centrify Cloud Services
Centrify Software
• Authentication / Single Sign-On (SSO)
• Auditing and reporting
• Self-service portal
• Mobile application management
• Encryption of data-in-motion
• Policy Enforcement
• Authorization and role-based access control
• Mobile Zero Sign-on (ZSO)
• Mobile device management
• etc.
CENTRIFYLa solution Centrify
Software andCloud Services
D ATA C E N T E R
DA
TA
CE
NT
ER
S
ER
VE
RS
DA
TA
CE
NT
ER
A
PP
S
M O B I L E
C L O U D
Active Directory
ID
Centrify ServerSuite
• Standard Edition (authentication, authorization and management)
• Enterprise Edition (adds auditing)
• Platinum Edition(adds encryption of data-in-motion and server isolation)
• Application Edition (adds SAP, Apache, J2EE/Java, etc.)
Centrify User Suite
• SaaS Edition (SaaS authentication/SSO and
management — with Mobile device support)
• Mac Edition (Mac authentication and
Group Policy-based management — with Mobile
device support)
• Premium Edition (includes SaaS, Mac and
Mobile device support)
Software andCloud Services
=UNIFIED IDENTITY
SERVICES
CENTRIFYLa solution Centrify
Centrify Server Suite
CENTRIFYDirectManage
• Outil de déploiement pas à pas:• Aide à l’intégration Active
Directory des systèmes UNIX
• Pas de « scripting »
• Depuis la suite 2013.3 : Centrify Identity Risk Assessor (CIRA) permet de identifier les vulnérabilités sur les sytèmes UNIX
• Inclus pour chaque éditions de la suite Centrify
ServerSuite: StandardEditi
on
• Outil permettant de centraliser et consolider les identités sur Active Directory
• Étends le périmètre des standards d’Active Directory :• Authentification unifiée• SSO• GPOs pour les systèmes
hétérogènes
• Unification de l’administration
ServerSuite: StandardEditi
on
CENTRIFYDirectControl
• Outil permettant de centraliser la gestion des rôles et des privilèges – le tout sur Active Directory
• Gestion des autorisations unifiées pour Windows et UNIX:• Séparation granulaire des droits
• Délégation de l’administration
• Intégration des systèmes UNIX
• Audit automatique des activités privilégié grâce à l’intégration transparente avec DirectAudit
ServerSuite: StandardEditi
on
CENTRIFYDirectAuthorize
• DirectAudit allie les fonctions d’audit par capture de vidéos sur systèmes Windows et UNIX:
• Construction d’une architecture d’audit hautement évolutive:Centrify DirectManage Audit Manager
• Centrify Audit Analyser rassemble l’ensemble des sessions et évènements en temps réel, catalogué grâce à de nombreux modèles de requêtes pour une relecture simple par l’auditeur.
ServerSuite: EnterpriseEdit
ion
CENTRIFYDirect Audit
(1)Un utilisateur exécute des commandes privilégiés sur un système équipé de DirectAudit…
(2) … et/ou modifie un fichier
ServerSuite: EnterpriseEdit
ion
CENTRIFYCapture de la session
(1) Un Auditeur utilise la console dédiée DirectAudit, sélectionne une session à examiner…
(2) … et comme l’utilisation d’un magnétoscope, il peut jouer, revenir en arrière, avancer rapide la session
ServerSuite: EnterpriseEdit
ion
CENTRIFYRelecture simple d’une session
1. Chercher des sessions
2. Examiner une liste de commandes
3. Rejouer une session utilisateur
4. Exporter vers .wmv/.txt ou Copier l’URL de la session vers le presse-papier
ServerSuite: EnterpriseEdit
ion
CENTRIFYDirectAudit en Action - UNIX
1. Chercher des sessions
2. Examiner une liste de commandes
3. Rejouer une session utilisateur
4. Exporter vers .wmv/.txt ou Copier l’URL de la session vers le presse-papier
ServerSuite: EnterpriseEdit
ion
CENTRIFYDirectAudit en Action - Windows
• Isolation dynamique de serveurs pour prévenir de l’accès non autorisé aux systèmes sensibles
• Chiffrement des données en mouvement (IPSec) sans modifier les applications préexistantes
• Conforme à la norme PCI DSS et FISMA
Trusted
Isolated
Corporate Network
Rogue Computer
Managed Computers
Managed Computer
ServerSuite: EnterpriseEdit
ion
CENTRIFYDirectSecure
Centrify User Suite
All your appsCatalogue “clé
en main” d’applications
pré-intégré
Identity where you want it
Intégration Active Directory
Pas de réplications
Use your brand
Portail self-service
personnalisable
Unified app management
Gestion des application SaaS et mobile basé sur des rôles
Built for the global enterprise
Plusieurs datacenters
Support de plus de 15 langues
Strong Authentication
Politique d’authentification par applications
Centrify User Suite
CENTRIFYDirectSecure
Centrify User Suite
CENTRIFYGestion Saas leader
Le portail utilisateur fournit :
• MyApps: authentification unique (SSO) pour les applications SaaS
• MyDevices: Self-service de gestion du ou des mobiles de l’utilisateur
• MyProfile: Self-service de gestion du compte Active Directory de l’utilisateur
• MyActivity: Self-service de contrôle de l’activité
Centrify User Suite
CENTRIFYPortail MyCentrify
Le portail d’administration fournit :
• Dashboard
• Gestion des utilisateurs
• Gestion des applications SaaS et mobile
• Mobile Device/Container Management
• « Reporting »
Centrify User Suite
CENTRIFYCentrify Cloud Manager
Device Managem
ent (MDM)
Container Managem
ent (MCM)
Application
Management (MAM)Unified
app managem
ent for SaaS and
Mobile
Rich Client Zero
Sign-on (MAS/ZSO
)
Web App launcher with Zero Sign-on
Smartphones and Tablets
Mac Systems
Centrify User Suite
CENTRIFYSolution globale et intégrée de gestion de mobiles
• Mobile Device Management (MDM) et Mobile Application Management (MAM) — Gestion des politiques d’accès aux périphériques et des applications depuis les GPO Active Directory
• Gestion des autorisations basées sur Active Directory
• Mobile Zero Sign-On (ZSO) — Zero Sign-On pour lancer les applications mobiles depuis l’application Centrify (après simple intégration avec le SDK Mobile Authentication Services)
• Centrify for
Centrify User Suite
CENTRIFYApplications mobile
Conclusion
Pourquoi déployer les solutions Centrify ?
• Sécuriser le système d’informations autour d’un référentiel unique de gestion des identités et des accès : Active Directory
• Capitaliser sur les ressources et les équipes informatiques pour maîtriser les évolutions technologiques qui affectent le SI
CENTRIFYConclusion
CENTRIFYQuestions / Réponses
Contact commercial
Franck HENRI
Mob. : +33(0)6 03 81 19 16
Email : [email protected]
Contact technique
Islam Djenki
Mob. : +33(0)6 38 98 77 34
E-mail: [email protected] www.square-it-consulting.com
VIP