La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010.

Présentations similaires


Présentation au sujet: "Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010."— Transcription de la présentation:

1 Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

2 Cas client Secure Cloud: Fiduciaire de placements immobiliers Client : –Une fiduciaire de placements immobiliers aux Etats-Unis Profile: –3,200 employés –Construit, exploite et gère des centres commerciaux dans 40 états Besoin : –Démarrer un spin-off à court terme –Pour ce spin-off: établir un environnement Independent en 90 jours sans investissement en capitaux Page 2

3 Page 3 © 2010 Unisys Corporation. All rights reserved. Page 3 Ses barrières à une nouvelle approche CLOUD COMPUTING Forces Marché L Economie IT à tout moment, nimporte où IT comme facilitateur stratégique Shift tectonique en technologie LEnvironnement (Vert) Forces Métier Eviter les coûts Fluidifier le goulot détranglement que peut représenter lIT Harmoniser plus efficacement loffre et la demande Diminuer lutilisation de capitaux pour IT Automatisation d Opérations Cloud Publique Securité Conformité Ré-écriture d applications Cloud Privé Investissements existants Temps de travail important, courbe dapprentissage scepticisme quant aux résultats => N° 1 La Sécurite : préoccupation N°1 Le client sinquiétait de …

4 © 2010 Unisys Corporation. All rights reserved Page 4 la Sécurité : préoccupation N°1 Le client sinquiétait de … La Sécurisation des données en dehors de son environnement sécurisé La visibilité non-autorisée de ses données dans un environnement partagé Les erreurs involontaires dadministration cloud –Résultant en accés non-autorisé –Provoquant la fuite de ses données vers dautres organisations, clients ou concurrents Demande à Unisys: Pouvez-vous éliminer ces préoccupations et rendre le cloud vraiment sécurisé? Les procédures daudit du fournisseur cloud La capacité du fournisseur cloud à laider à répondre aux exigences de conformité et de règlementation Protection des données et de la vie privée Conformité

5 © 2010 Unisys Corporation. All rights reserved Page 5 Unisys a offert une solution extrêmement sécurisée pour lui donner confiance La technologie STEALTH basée sur la notion de communautés d intérêts, sur la dispersion de données selon le mécanisme propriétaire de bit splitting, et sur le chiffrement FIPS 140-2, 256-bit AES* Centres de données certifiés SAS-70 Type II. Centres de Services Certifiés et Contrôlés Indépendamment L Equipe de service Secure Cloud opère selon des processus de prestation certifiés ISO et conformes ITIL V3. Maturité Opérationelle Les Services Secure Cloud sont approvisionnés à partir de centres de livraison certifiés ISO Programme de Sécurité Cértifié Indépendamment Approche en couches de sécurité multi-vendeur concernant détection et prévention dintrusion, gestion de pare feu, 24x7 monitoring sécurité, corrélation et analyse avancées, logs auditables … Meilleures Pratiques de Sécurité *Advanced Encryption Standard Le différentiateur d Unisys

6 © 2010 Unisys Corporation. All rights reserved Laccès aux données est défini par communautés dintérêts, sur une infrastructure commune et consolidée. Enterprise Information Bus Stealth Network Appliance Stealth SAN Appliance © 2010 Unisys Corporation. All rights reserved. Page 6 Community of Interest 1 Community of Interest 2 Community of Interest 3 Appartenance COI Basé sur lutilisateur Contrôlé par l IAM

7 © 2010 Unisys Corporation. All rights reserved Pour une communauté dintérêt, le reste de lenvironnement demeure masqué Enterprise Information Bus Stealth Network Appliance Stealth SAN Appliance © 2010 Unisys Corporation. All rights reserved. Page 7 Community of Interest 1 Community of Interest 2 Community of Interest 3

8 © 2010 Unisys Corporation. All rights reserved Transparent aux Applications Network Stack Stealth 1. Physical 2. Link 3. Network 4. Transport 5. Session 6. Presentation 7. Application NIC Application OS © 2009 Unisys Corporation. All rights reserved. Page 8

9 © 2010 Unisys Corporation. All rights reserved Page 9 Les défis dautres offres pour Sécuriser le Service Cloud demandé Conclusion Trop chère : Pour le client et le fournisseur Cloud Non-élastique : Solution unique pour chaque application / client Peu pratique : Mise en place et maintenance couteuses en temps et argent Facilité de Cloud Typique Il fallait webifier des applications Client B Client A Client A Virtual Web Server Client B Virtual Web Server Client A Virtual App Server Client B Virtual App Server Client A Virtual DB Server Client B Virtual DB Server VPN/SSL Network Client B Storage encryption Client A Storage encryption SAN VPN/SSL Network

10 © 2010 Unisys Corporation. All rights reserved Page 10 Bottom Line More expensive: for client and Cloud provider In-elastic: Unique solution for each application / client Impractical: Takes significant time and cost to set up and maintain Typical Cloud Facility Must web-enable applications Client A Virtual Web Server Client B Virtual Web Server Client A Virtual App Server Client B Virtual App Server Client A Virtual DB Server Client B Virtual DB Server VPN/SSL Network Client B Storage encryption Client A Storage encryption SAN VPN/SSL Network Offre d Unisys: Solution Stealth Conclusion Plus sécurisé et moins coûteux => partagé Plus simple, standardisé, et beaucoup plus flexible Pas de besoin de changement dapplication Stealth Endpoint Client B Client A Stealth Network Appliance Internet Stealth Protected All data in blue is safe A Virtual Web Server B Virtual Web Server A Virtual App Server B Virtual App Server A Virtual DB Server B Virtual DB Server Stealth Storage Appliance SAN Unisys Data Center

11 © 2010 Unisys Corporation. All rights reserved Détails du besoin Besoin: –Etablir un environnement Independent en 90 jours sans investissement en capitaux, composé de : 39 serveurs avec diverses applications Stockage Services de messagerie et desktop pour 150 utilisateurs Un réseau sécurisé –Lenvironnement devait permettre lévolutivité et la flexibilité. Page 11

12 © 2010 Unisys Corporation. All rights reserved Détails de la réponse Unisys Réponse rapide dUnisys: –Infrastructure as a Service (IaaS): Serveurs virtuels sur VMWare, Stockage Réseau Sécurisé basé sur Stealth –Unified Communications as a Service (UCaaS): Des Services de messagerie Microsoft Exchange –Virtual Office as a Service (VOaaS): Images desktop virtuels sur HyperV couche de présentation Citrix Sur base d abonnement mensuel: pas de CapEx Page 12

13 © 2010 Unisys Corporation. All rights reserved. Embargoed until 30 June Cas client spécifique: Fiducie de placement immobilier Page 13 Détails de la réponse Unisys: Architecture

14 © 2010 Unisys Corporation. All rights reserved Conclusion La Solution Stealth permettait: –Le partage dinfrastructure => coût réduit –Lutilisation de lInternet comme canal de transport => coût réduit –Doffrir un niveau de sécurité très haut: confidentialité des données garantie: En mouvement Lors du stockage –Un déploiement rapide –Une possibilité de séparation de responsabilités: Le client peut garder le contrôle par lActive Directory sur laccès aux segments réseau virtuels –Doffrir une grande flexibilité, élasticité afin de répondre rapidement aux changements des besoins métier Page 14

15 © 2010 Unisys Corporation. All rights reserved QUESTIONS & RÉPONSES Merci pour votre attention Page 15


Télécharger ppt "Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010."