La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES.

Présentations similaires


Présentation au sujet: "WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES."— Transcription de la présentation:

1 WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

2 SQUARE-IT-CONSULTING GROUPE SQUARE-IT-SERVICES Square-IT-Consulting est une filiale du Groupe Square-IT-Services, spécialisée dans l’ingénierie des systèmes d’information. Notre activité va de la délégation de compétences (régie ou forfait) à l’intégration de solutions, en mode projet. Nos services s'adressent à des entreprises de toutes tailles (grandes entreprises et PME).  Offre modulable (régie ou forfait)  Intervenants adaptés (profils experts, confirmés ou débutants)  Intervenants directement opérationnels  Intervenants formés à vos besoins  Réseau Square-IT  Support éditeur avec possibilité d’escalade  Durée de 6 mois à 3 ans renouvelable Délégation Run Projet Audit Conseil Formations  Dispensées par un formateur certifié  Individuelles ou en groupe  Au sein de votre entreprise  En nos locaux En ligne éditeur  Webex  Certifiées  Certifiantes  Personnalisées  Offre modulable et ciblée  Intervenants experts sur vos solutions  Intervenants directement opérationnels  Support partenaire de l’éditeur avec possibilité d’escalade  Durée de 1 à 3 mois renouvelable  Etude de besoins  Proposition et spécification des solutions  Implémentation  Personnalisation  Mise en production  Recette et documentations  Accompagnement  Transferts de compétences  Audit de votre système d’informations  Accompagnement dans l’optimisation de votre infrastructure.  Proposition de solutions adaptées de nos partenaires éditeurs. Principaux clients  SOCIÉTÉ GÉNÉRALE  GDF SUEZ TRAIDING  VÉOLIA PROPRETÉ  HITACHI  CAF FINISTERE  DEVOTEAM  WEB HELP  BNP PARIBAS  CRÉDIT AGRICOLE  ALTEN  SNECMA  CG 13  SCC  SOLLY AZAR  NATIXIS  MMA  REXEL  ARCELOR M.  CAPS  ENORA  …

3 UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES

4 « Dans un environnement informatique disparate et en constante évolution, la création et le maintien d’une politique de sécurité et de conformité sont régulièrement cités comme étant les principales préoccupations des responsables informatiques chargés de l’atténuation des risques et de la protection des actifs informatiques de leur organisation ». « Les défis majeurs au cœur de cet environnement informatique en pleine évolution sont l’hétérogénéité et l’hybridation croissantes des plates-formes à l’intérieur et à l’extérieur de l’organisation, le déploiement précipité des applications SaaS et l’explosion du nombre de smartphones et de tablettes que les utilisateurs amènent au travail pour des raisons de productivité personnelle ». CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction

5 Hétérogénéité et hybridation des plates-formes Tendance à la multiplicité des systèmes d’exploitation (Mainframe en déclin, Windows (+ 13 %) et Linux (+20 %) / (projections IDC 2011) Tendance à l’hybridation accrue des systèmes sur des machines physiques et virtuelles. Le taux de pénétration des systèmes virtualisés dans l’environnement decentre de données se situe entre 50 et 60 % / (IDC). Prédominance des protocoles réseau Internet et des applications web, augmentation des systèmes d’exploitation Mac (+ 52 % en 2012) / (Forrester) et pénétration des stations de travail Linux.  La multiplicité et l’incompatibilité des approches de gestion des identités entre les systèmes d’exploitation Windows, UNIX/Linux et Mac sont au centre de la complexité de cet environnement. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction

6 La ruée vers les applications SaaS Les organisations se ruent sur le SaaS pour faire progresser les initiatives commerciales (+15.8 % par an pour 22 $Milliard ) / (Gartner). Les organisations ont déployé en moyenne, plus de 10 applications SaaS, en 2013 (Forrester). L’adoption du SaaS s’inscrit dans une tendance au dépliement des dispositifs et applications mobiles et (impulsé en grande partie par l’augmentation des dispositifs iOS et Android).  Les organisations informatiques s’inquiète de la facilité relative avec laquelle les individus et les services autres que le service informatique peuvent acheter et activer des applications SaaS sans tenir compte des répercussions sur la sécurité  Les principaux enjeux associés au modèle « apportez votre propre application » sont de savoir comment gérer les identités et instaurer des contrôles de telle sorte que les organisations informatiques puissent garantir la sécurité et la conformité. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction

7 Explosion du modèle « apportez vos propres dispositifs mobiles » (BYOD) L’utilisation de dispositifs personnels ne cesse d’augmenter. Selon une étude US, près de 15 milliards de dispositifs seront connectés aux réseaux d’ici Cela équivaut à 7 dispositifs connectés par personne. Selon une étude récente de l’IDC, 40 % des décideurs informatiques déclarent permettre aux employés d’accéder aux informations de l’entreprise depuis des dispositifs personnels. Lorsque l’on interroge les employés, ils sont 70 %. Si une majorité des 3200 salariés de 21 à 32 ans portent un regard bienveillant aux politiques BYOD de leur entreprise, 70% de la génération Y active française est prête à transgresser les règles interdisant l’utilisation de leurs équipements personnels au travail (Etude mondiale Fortinet 2012).  Avec l’explosion des dispositifs et des accès aux applications mobiles, il devient très important pour les organisations informatiques de savoir comment elles peuvent sécuriser et gérer au moindre coût, les multiples dispositifs mobiles et de productivité que souhaitent utiliser leurs employés et leurs sous-traitants.  À tous les niveaux de la direction, les responsables se rendent désormais compte que l’identité est au cœur de leur capacité à améliorer la visibilité et à garantir le contrôle des serveurs, des applications et des systèmes d’extrémité, que ces ressources se trouvent à l’intérieur ou à l’extérieur du pare-feu de l’entreprise. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction

8 « Pour accroître la productivité et à accélérer les initiatives commerciales, les organisations déploient des serveurs et des applications sur site et en SaaS. Chaque environnement déployé a sa propre infrastructure distincte pour la gestion des identités et le contrôle des politiques et des privilèges ». « L’organisation doit gérer des magasins d’identités individuels pour les applications d’entreprise, les applications web, les applications SaaS (un magasin d’identités par app) et UNIX/Linux, et il est également possible qu’elle ait des silos dédiés pour les Macs et les dispositifs mobiles ». Face à ce constat, plusieurs défis sont à relever :  Défis posés par les infrastructures d’identités multiples  Défis posés par les comptes de connexion utilisateur multiples  Coûts et risques associés à un environnement d’identité fragmenté CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Défis actuels en matière de gestion des identités

9 Unified Identity Services Across Data Centre, Cloud and Mobile

10 Siège social à Santa Clara, bureaux à Seattle, Londres, Munich, Hong Kong, Brisbane et Sao Paulo. Fondée en 2004 avec plus de 350 personnel (2/3 en développement) Deloitte 2012 Technology Fast 500 Winner : une des plus fortes croissances d’Amérique du Nord Editeur de logiciels et de services cloud. Centrify développe des solutions qui permettent de capitaliser sur les infrastructures de gestion d’identités (Active Directory) pour administrer le centre de données, les applications cloud et les flottes de mobiles. Support pour 400+ systèmes d’exploitations et Apps Technologie éprouvée et déployée chez clients Solutions certifiées et récompensées à de nombreuses reprises consulting.com CENTRIFY A propos de Centrify

11 Defense & GovernmentBanking & FinanceTechnology & TelecomAutomotive & EnergyPharma & ChemicalRetail & Internet CENTRIFY Références - Monde

12 CENTRIFY Quelques références en France

13 Identify. Utilisez Microsoft Active Directory pour centraliser la gestion de l’identité, l’administration des comptes, l’utilisation d’un mot de passe unique pour des plateformes hétérogènes non-Microsoft. Simplify. Adoptez une solution simple comportant une architecture unifiée et non intrusive avec Active Directory (pas d’extension de schéma). Centrify. Utilisez la technologie unique “Centrify Zone Technology” pour gérer le control d’accès le reporting et l’audit. Centrify permet une intégration transparente et sécurisée des environnements hétérogènes non Microsoft avec Active Directory CENTRIFY Le positionnement de Centrify

14 Plusieurs informations d’authentification par utilisateur, par application, par système, par périphérique… DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD ENTERPRISE ENDPOINTS ID CENTRIFY L’authentification sans Centrify

15 Un login utilisateur unique, une infrastructure de gestion d’identité unifiée ! Logiciel et services hébergés DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD ENTERPRISE ENDPOINTS Active Directory ID CENTRIFY L’authentification avec Centrify

16 = Unified Identity Services + Centrify Cloud Services Centrify Software Authentication / Single Sign-On (SSO) Auditing and reporting Self-service portal Mobile application management Encryption of data-in-motion Policy Enforcement Authorization and role-based access control Mobile Zero Sign-on (ZSO) Mobile device management etc. CENTRIFY La solution Centrify

17 Software and Cloud Services DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD Active Directory ID Centrify Server Suite Standard Edition (authentication, authorization and management ) Enterprise Edition (adds auditing) Platinum Edition (adds encryption of data-in-motion and server isolation) Application Edition (adds SAP, Apache, J2EE/Java, etc.) Centrify User Suite SaaS Edition (SaaS authentication/SSO and management — with Mobile device support) Mac Edition (Mac authentication and Group Policy-based management — with Mobile device support) Premium Edition (includes SaaS, Mac and Mobile device support) Software and Cloud Services = UNIFIED IDENTITY SERVICES CENTRIFY La solution Centrify

18 Centrify Server Suite

19 CENTRIFY DirectManage Outil de déploiement pas à pas: Aide à l’intégration Active Directory des systèmes UNIX Pas de « scripting » Depuis la suite : Centrify Identity Risk Assessor (CIRA) permet de identifier les vulnérabilités sur les sytèmes UNIX Inclus pour chaque éditions de la suite Centrify ServerSuite: StandardEdition

20 Outil permettant de centraliser et consolider les identités sur Active Directory Étends le périmètre des standards d’Active Directory : Authentification unifiée SSO GPOs pour les systèmes hétérogènes Unification de l’administration ServerSuite: StandardEdition CENTRIFY DirectControl

21 Outil permettant de centraliser la gestion des rôles et des privilèges – le tout sur Active Directory Gestion des autorisations unifiées pour Windows et UNIX: Séparation granulaire des droits Délégation de l’administration Intégration des systèmes UNIX Audit automatique des activités privilégié grâce à l’intégration transparente avec DirectAudit ServerSuite: StandardEdition CENTRIFY DirectAuthorize

22 DirectAudit allie les fonctions d’audit par capture de vidéos sur systèmes Windows et UNIX: Construction d’une architecture d’audit hautement évolutive: Centrify DirectManage Audit Manager Centrify Audit Analyser rassemble l’ensemble des sessions et évènements en temps réel, catalogué grâce à de nombreux modèles de requêtes pour une relecture simple par l’auditeur. ServerSuite: EnterpriseEdition CENTRIFY Direct Audit

23 (1)Un utilisateur exécute des commandes privilégiés sur un système équipé de DirectAudit… (2) … et/ou modifie un fichier ServerSuite: EnterpriseEdition CENTRIFY Capture de la session

24 (1) Un Auditeur utilise la console dédiée DirectAudit, sélectionne une session à examiner… (2) … et comme l’utilisation d’un magnétoscope, il peut jouer, revenir en arrière, avancer rapide la session ServerSuite: EnterpriseEdition CENTRIFY Relecture simple d’une session

25 1. Chercher des sessions 2. Examiner une liste de commandes 3. Rejouer une session utilisateur 4. Exporter vers.wmv/.txt ou Copier l’URL de la session vers le presse-papier ServerSuite: EnterpriseEdition CENTRIFY DirectAudit en Action - UNIX

26 1. Chercher des sessions 2. Examiner une liste de commandes 3. Rejouer une session utilisateur 4. Exporter vers.wmv/.txt ou Copier l’URL de la session vers le presse-papier ServerSuite: EnterpriseEdition CENTRIFY DirectAudit en Action - Windows

27 Isolation dynamique de serveurs pour prévenir de l’accès non autorisé aux systèmes sensibles Chiffrement des données en mouvement (IPSec) sans modifier les applications préexistantes Conforme à la norme PCI DSS et FISMA Trusted Isolated Corporate Network Rogue Computer Managed Computers Managed Computer ServerSuite: EnterpriseEdition CENTRIFY DirectSecure

28 Centrify User Suite

29 All your apps Catalogue “clé en main” d’applications pré-intégré Identity where you want it Intégration Active Directory Pas de réplications Use your brand Portail self- service personnalisable Unified app management Gestion des application SaaS et mobile basé sur des rôles Built for the global enterprise Plusieurs datacenters Support de plus de 15 langues Strong Authentication Politique d’authentification par applications Centrify User Suite CENTRIFY DirectSecure

30 Centrify User Suite CENTRIFY Gestion Saas leader

31 Le portail utilisateur fournit : MyApps: authentification unique (SSO) pour les applications SaaS MyDevices: Self-service de gestion du ou des mobiles de l’utilisateur MyProfile: Self-service de gestion du compte Active Directory de l’utilisateur MyActivity: Self-service de contrôle de l’activité Centrify User Suite CENTRIFY Portail MyCentrify

32 Le portail d’administration fournit : Dashboard Gestion des utilisateurs Gestion des applications SaaS et mobile Mobile Device/Container Management « Reporting » Centrify User Suite CENTRIFY Centrify Cloud Manager

33 Device Management (MDM) Container Management (MCM) Application Management (MAM) Unified app management for SaaS and Mobile Rich Client Zero Sign-on (MAS/ZSO) Web App launcher with Zero Sign-on Smartphones and Tablets Mac Systems Centrify User Suite CENTRIFY Solution globale et intégrée de gestion de mobiles

34 Mobile Device Management (MDM) et Mobile Application Management (MAM) — Gestion des politiques d’accès aux périphériques et des applications depuis les GPO Active Directory Gestion des autorisations basées sur Active Directory Mobile Zero Sign-On (ZSO) — Zero Sign-On pour lancer les applications mobiles depuis l’application Centrify (après simple intégration avec le SDK Mobile Authentication Services) Centrify for Centrify User Suite CENTRIFY Applications mobile

35 Conclusion

36 Pourquoi déployer les solutions Centrify ? Sécuriser le système d’informations autour d’un référentiel unique de gestion des identités et des accès : Active Directory Capitaliser sur les ressources et les équipes informatiques pour maîtriser les évolutions technologiques qui affectent le SI CENTRIFY Conclusion

37 CENTRIFY Questions / Réponses

38 Contact commercial Franck HENRI Mob. : +33(0) Contact technique Islam Djenki Mob. : +33(0) VIP


Télécharger ppt "WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES."

Présentations similaires


Annonces Google