La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Christian-Pierre Belin Microsoft France. Objectifs de la session Souligner les contraintes de sécurité pour permettre des accès distants aux ressources.

Présentations similaires


Présentation au sujet: "Christian-Pierre Belin Microsoft France. Objectifs de la session Souligner les contraintes de sécurité pour permettre des accès distants aux ressources."— Transcription de la présentation:

1 Christian-Pierre Belin Microsoft France

2

3 Objectifs de la session Souligner les contraintes de sécurité pour permettre des accès distants aux ressources en extranet (pour les employés, les partenaires, les fournisseurs ou les clients) Comprendre les bénéfices quapporte IAG 2007 Ce quil faut retenir… Nombre de considérations sécuritaires et fonctionnelles entrent en jeu lors de la mise en œuvre de projets daccès distants IAG 2007 propose une solution clef en main permettant des accès distants depuis pratiquement tous périphériques vers la majeure partie des applications dentreprise

4 Positionnement dIAG 2007 Les scénarii daccès distants Considérations sécuritaires Considérations fonctionnelles Démo: Du côté utilisateur Démo: Du côté administrateur Les fonctionnalités…

5 Plateforme et infrastructure de gestion standardiséePlateforme et infrastructure de gestion standardisée

6 La problématique: Avec lessor dInternet, les entreprises ont eu de plus en plus besoin de plateformes permettant doffrir un accès distant à leurs employés, partenaires ou clients, et ce de manière toujours plus sécurisée. Les solutions ? 1 ere approche: Dialup Remote Access Solution chère et trop limitée. 2 iéme approche: Se limiter à lusage de reverse proxy pour des applications Web. 3 iéme approche: Lessor du VPN IPSec pour les utilisateurs distants Mais le VPN IPSec a été initialement conçu pour de la connectivité site à site.

7 Introduit les limitations suivantes: Lextension du réseau interne augmente les risques de sécurité La difficulté à traverser des réseaux avec Firewall ou NAT La partie client se complexifie toujours davantage Client firewall, antivirus, split tunneling… Installation et déploiement Nécessite des privilèges administrateur Peut interférer avec dautres logiciels de sécurité Peu intuitif pour lutilisateur Résultat: Les entreprises en limite lusage aux road warriors et aux PCs gérés Le TCO est haut avec un ROI limité

8 Central Location Mobile Worker In Airport Branch Office Home Office IPSec VPN Nécessite linstallation dun client Ne fonctionne pas partout Risque de connecter des PCs non gérés au réseau interne Reverse Proxy Ne résous pas les applications Client/Serveur Ne différencie pas le type de périphérique utilisé Terminal Services Déploiements limités principalement du aux contraintes côté serveur applicatif

9 Un cahier des charges proposant les même fonctionnalités pour: Tous les utilisateurs Depuis nimporte où Pour tout type dapplication Basé sur un TCO faible Apparition de nouvelles considérations sécuritaires afin de prendre en charge les nouvelles contraintes (PCs non gérés…) La première vague de produit était centré sur les problématiques de connectivité La vague actuelle se concentre sur lintelligence applicative

10 Support des applications en VPN SSL Web – Client/Server – File Access Applications maison Tierce-partie, e.g. Citrix, IBM, Lotus, SAP, PeopleSoft… Conçu pour les utilisateurs et postes gérés & non gérés Détection automatique du système, des logiciels et de la configuration Stratégies daccès en accord avec létat de sécurité du poste Efface les fichiers temporaires et les données des postes non gérés Aide à la productivité grâce à lintelligence applicative Applique des règles au niveau des fonctionnalités applicatives Contrôle dynamiquement la cohérence des transactions applicatives SSO exposé sur différents types de référentiels, protocoles et formats. Interface utilisateur & portail personnalisables

11 Une ligne de produit de sécurité complète permettant doffrir une protection renforcée grâce à une forte intégration et à une gestion simplifiée Périmètre OS Client et ServeurServeurs Applicatifs

12 Les produits Forefront Edge Security & Access, Internet Security and Acceleration (ISA) Server 2006 ainsi qu Intelligent Application Gateway (IAG) 2007 proposent une plateforme de protection périmètrique et applicative, basée sur des règles spécifiques daccès au réseau interne et à ses ressources applicatives. Accès optimisé pour les employés, partenaires ou clients depuis virtuellement nimporte où Optimiser la sécurité et lutilisation du WAN pour les sites distants Protéger votre environnement des utilisateurs internes qui accèdent à du contenu malveillant ou douteux Gestion des accès sécurisés

13

14 Authentification – Qui êtes-vous? Authentification forte – Lêtes-vous vraiment? Habilitation – A quoi avez-vous accès? Sécurité du transport – Quelquun peut-il écouter? Sécurité applicative – Devriez-vous faire cette transaction? Sécurité du poste – Depuis ce type de machine? Protection de linformation – Cela doit-il rester dans la nature? Sécurité de la session – Pendant combien de temps pouvez- vous faire cela?

15 Publication aisée des applications Web et non Web (C/S) Une expérience utilisateur intuitive Pas de client ou très léger Un seul point dentrée ou daccès Expérience dauthentification unique (SSO) Auto-assistance (« Rémediation ») Gestion des mots de passe

16

17 Une solution VPN SSL doit inclure: Encapsulation – Transférer le trafic Web et non Web dans du SSL; Sécurité du poste – Vérification de la conformité, nettoyage du cache, timeouts Authentification – Annuaires (e.g. Active Directory), Support de lauthentification forte, SSO Autorisation – autoriser/refuser laccès aux applications Portail – Expérience utilisateur, interfaces Applications Client Web Simple TCP non-Web Management Authentification Autorisation Portail Encapsulation Sécurité Passerelle SSL VPN

18 Client Haute disponibilité, Gestion, Logging, Reporting, gestion de plusieurs portails Authentification Autorisation Experience utilisateur Encapsulation Sécurité Connaissance des applications OWA … ………... OWA … ………... Citrix …….. Citrix …….. SharePoint. ……….... SharePoint. ……….... Connaissance des postes PDA ….... PDA ….... Linux …….. Linux …….. Windows. ………... Windows. ………... MAC …..... MAC …..... Applications spécifiques Web Client/Server Browser Embedded Exchange/ Outlook OWA SharePoint Citrix Applications génériques Modules applicatifs spécifiques Connaissance des applications Définition de la syntaxe/langage des applications Modules applicatifs Passerelle VPN SSL

19 Web Proxy Port/Socket Forwarding Applications concernées: MS Terminal; Citrix; Telnet; SSH; SAP Client; Native Drive Mapping etc Native Outlook ; IP-based applications ; clustered terminal services; notes cluster etc Technologie utilisée: TCP Relay; HTTP proxy; Socks proxy Network Connector Applications concernées: Toutes applications IP (TCP/UDP/ICMP) pour des directions entrantes/sortantes Technologie utilisée: Accès réseau complet (Interface Réseau virtuelle de type VPN) Niveau daccès Web Proxy Port/Socket Forwarder Corporate laptop Home PC Customer/ Partner PC Internet kiosk Network Connection

20 Plus de 70 paramétres peuvent être testés dont: Antivirus Antimalware Personal Firewall Desktop Search et utilitaires dindexation Et aussi… Accès direct et intuitif aux régles de base Interface graphique permettant lédition et la modification des paramétres Sappuit sur le script Windows Shell pour créer de nouvelles régles ou inspecter dautres paramètres

21 Propose un accès contrôlé aux applications et à leurs opérations au travers de stratégies Permet le contrôle de certaines opérations applicatives: Document download / upload Document check out / check in Edit document / properties Delete Politique mise en oeuvre côté client et serveur Exemple: transfert de pièce jointe Problème Les utilisateurs peuvent contourner linterdiction de downloader les pièces jointes en transférant les s, et ainsi être en mesure douvrir les attachements. Solution Forward: Lutilisateur qui utilise la fonction transférer sera bloqué et averti que seule la fonction de transfert sans pièce jointe est accessible. Reply with History: Lutilisateur qui souhaite utiliser cette option sera bloqué et recevra un message adéquate.

22 Inspection et filtrage intelligent au niveau applicatif afin dempêcher des trames non- conformes qui pourraient induire un comportement applicatif non souhaité. Blocage du trafic malicieux (mauvaises commandes ou syntaxes) grâce à une logique de règles positive ou négative. Jeu de règles (logique positive) prédéfinies pour certaines applications Dans une certaine mesure, lutilisation de la logique positive permet potentiellement de saffranchir dattaques encore inconnues (zero day exploit)

23 Gérer les accès des employés, des partenaires et des clients pour accéder aux applications dentreprise Possibilité de définir plusieurs portails par appliance Chacune ayant sa propre adresse IP et son hostname Chaque portail est totalement personnalisable (aspect, applications, authentifications et autorisations). Etendre lusage des applications au-delà du réseau interne Mettre en place des stratégies daccès sans réduire le niveau de sécurité Capitaliser sur les infrastructures logicielles déjà en place Modèle daccès qui propose un usage fonctionnel maximal en fonction du niveau de sécurité des clients IT Support Partners Employees Customers IT Support Center Username: Password: Token: Employee Portal Username: Password: Token: Partner Extranet Username: Password: e-Commerce Username: Password: support.xyz.com portal.xyz.com extranet.xyz.com shopping.xyz.com

24 Informations techniques, training Lab virtuels et démos sur 1 Versions dévaluations et Maquettes virtuelles sur 2 3

25 200 sessions techniques, 3 plénières, des workshops, des hands on lab, de la formation et certification Une édition spéciale lancement Windows Server 2008, SQL Server 2008, Visual Studio 2008 et plus de 20 thèmes Management, Sécurité, Communication & Collaboration, Virtualisation, Business Intelligence, …

26


Télécharger ppt "Christian-Pierre Belin Microsoft France. Objectifs de la session Souligner les contraintes de sécurité pour permettre des accès distants aux ressources."

Présentations similaires


Annonces Google