Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parCunégonde Guyot Modifié depuis plus de 9 années
1
WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES
2
www.square-it-consulting.com SQUARE-IT-CONSULTING GROUPE SQUARE-IT-SERVICES Square-IT-Consulting est une filiale du Groupe Square-IT-Services, spécialisée dans l’ingénierie des systèmes d’information. Notre activité va de la délégation de compétences (régie ou forfait) à l’intégration de solutions, en mode projet. Nos services s'adressent à des entreprises de toutes tailles (grandes entreprises et PME). Offre modulable (régie ou forfait) Intervenants adaptés (profils experts, confirmés ou débutants) Intervenants directement opérationnels Intervenants formés à vos besoins Réseau Square-IT Support éditeur avec possibilité d’escalade Durée de 6 mois à 3 ans renouvelable Délégation Run Projet Audit Conseil Formations Dispensées par un formateur certifié Individuelles ou en groupe Au sein de votre entreprise En nos locaux En ligne éditeur Webex Certifiées Certifiantes Personnalisées Offre modulable et ciblée Intervenants experts sur vos solutions Intervenants directement opérationnels Support partenaire de l’éditeur avec possibilité d’escalade Durée de 1 à 3 mois renouvelable Etude de besoins Proposition et spécification des solutions Implémentation Personnalisation Mise en production Recette et documentations Accompagnement Transferts de compétences Audit de votre système d’informations Accompagnement dans l’optimisation de votre infrastructure. Proposition de solutions adaptées de nos partenaires éditeurs. Principaux clients SOCIÉTÉ GÉNÉRALE GDF SUEZ TRAIDING VÉOLIA PROPRETÉ HITACHI CAF FINISTERE DEVOTEAM WEB HELP BNP PARIBAS CRÉDIT AGRICOLE ALTEN SNECMA CG 13 SCC SOLLY AZAR NATIXIS MMA REXEL ARCELOR M. CAPS ENORA …
3
UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES
4
« Dans un environnement informatique disparate et en constante évolution, la création et le maintien d’une politique de sécurité et de conformité sont régulièrement cités comme étant les principales préoccupations des responsables informatiques chargés de l’atténuation des risques et de la protection des actifs informatiques de leur organisation ». « Les défis majeurs au cœur de cet environnement informatique en pleine évolution sont l’hétérogénéité et l’hybridation croissantes des plates-formes à l’intérieur et à l’extérieur de l’organisation, le déploiement précipité des applications SaaS et l’explosion du nombre de smartphones et de tablettes que les utilisateurs amènent au travail pour des raisons de productivité personnelle ». CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction
5
Hétérogénéité et hybridation des plates-formes Tendance à la multiplicité des systèmes d’exploitation (Mainframe en déclin, Windows (+ 13 %) et Linux (+20 %) / (projections IDC 2011) Tendance à l’hybridation accrue des systèmes sur des machines physiques et virtuelles. Le taux de pénétration des systèmes virtualisés dans l’environnement decentre de données se situe entre 50 et 60 % / (IDC). Prédominance des protocoles réseau Internet et des applications web, augmentation des systèmes d’exploitation Mac (+ 52 % en 2012) / (Forrester) et pénétration des stations de travail Linux. La multiplicité et l’incompatibilité des approches de gestion des identités entre les systèmes d’exploitation Windows, UNIX/Linux et Mac sont au centre de la complexité de cet environnement. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction
6
La ruée vers les applications SaaS Les organisations se ruent sur le SaaS pour faire progresser les initiatives commerciales (+15.8 % par an pour 22 $Milliard ) / (Gartner). Les organisations ont déployé en moyenne, plus de 10 applications SaaS, en 2013 (Forrester). L’adoption du SaaS s’inscrit dans une tendance au dépliement des dispositifs et applications mobiles et (impulsé en grande partie par l’augmentation des dispositifs iOS et Android). Les organisations informatiques s’inquiète de la facilité relative avec laquelle les individus et les services autres que le service informatique peuvent acheter et activer des applications SaaS sans tenir compte des répercussions sur la sécurité Les principaux enjeux associés au modèle « apportez votre propre application » sont de savoir comment gérer les identités et instaurer des contrôles de telle sorte que les organisations informatiques puissent garantir la sécurité et la conformité. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction
7
Explosion du modèle « apportez vos propres dispositifs mobiles » (BYOD) L’utilisation de dispositifs personnels ne cesse d’augmenter. Selon une étude US, près de 15 milliards de dispositifs seront connectés aux réseaux d’ici 2015. Cela équivaut à 7 dispositifs connectés par personne. Selon une étude récente de l’IDC, 40 % des décideurs informatiques déclarent permettre aux employés d’accéder aux informations de l’entreprise depuis des dispositifs personnels. Lorsque l’on interroge les employés, ils sont 70 %. Si une majorité des 3200 salariés de 21 à 32 ans portent un regard bienveillant aux politiques BYOD de leur entreprise, 70% de la génération Y active française est prête à transgresser les règles interdisant l’utilisation de leurs équipements personnels au travail (Etude mondiale Fortinet 2012). Avec l’explosion des dispositifs et des accès aux applications mobiles, il devient très important pour les organisations informatiques de savoir comment elles peuvent sécuriser et gérer au moindre coût, les multiples dispositifs mobiles et de productivité que souhaitent utiliser leurs employés et leurs sous-traitants. À tous les niveaux de la direction, les responsables se rendent désormais compte que l’identité est au cœur de leur capacité à améliorer la visibilité et à garantir le contrôle des serveurs, des applications et des systèmes d’extrémité, que ces ressources se trouvent à l’intérieur ou à l’extérieur du pare-feu de l’entreprise. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction
8
« Pour accroître la productivité et à accélérer les initiatives commerciales, les organisations déploient des serveurs et des applications sur site et en SaaS. Chaque environnement déployé a sa propre infrastructure distincte pour la gestion des identités et le contrôle des politiques et des privilèges ». « L’organisation doit gérer des magasins d’identités individuels pour les applications d’entreprise, les applications web, les applications SaaS (un magasin d’identités par app) et UNIX/Linux, et il est également possible qu’elle ait des silos dédiés pour les Macs et les dispositifs mobiles ». Face à ce constat, plusieurs défis sont à relever : Défis posés par les infrastructures d’identités multiples Défis posés par les comptes de connexion utilisateur multiples Coûts et risques associés à un environnement d’identité fragmenté CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Défis actuels en matière de gestion des identités
9
Unified Identity Services Across Data Centre, Cloud and Mobile
10
Siège social à Santa Clara, bureaux à Seattle, Londres, Munich, Hong Kong, Brisbane et Sao Paulo. Fondée en 2004 avec plus de 350 personnel (2/3 en développement) Deloitte 2012 Technology Fast 500 Winner : une des plus fortes croissances d’Amérique du Nord Editeur de logiciels et de services cloud. Centrify développe des solutions qui permettent de capitaliser sur les infrastructures de gestion d’identités (Active Directory) pour administrer le centre de données, les applications cloud et les flottes de mobiles. Support pour 400+ systèmes d’exploitations et 1000+ Apps Technologie éprouvée et déployée chez 5000+ clients Solutions certifiées et récompensées à de nombreuses reprises www.square-it- consulting.com CENTRIFY A propos de Centrify
11
Defense & GovernmentBanking & FinanceTechnology & TelecomAutomotive & EnergyPharma & ChemicalRetail & Internet www.square-it-consulting.com CENTRIFY Références - Monde
12
CENTRIFY Quelques références en France
13
Identify. Utilisez Microsoft Active Directory pour centraliser la gestion de l’identité, l’administration des comptes, l’utilisation d’un mot de passe unique pour des plateformes hétérogènes non-Microsoft. Simplify. Adoptez une solution simple comportant une architecture unifiée et non intrusive avec Active Directory (pas d’extension de schéma). Centrify. Utilisez la technologie unique “Centrify Zone Technology” pour gérer le control d’accès le reporting et l’audit. Centrify permet une intégration transparente et sécurisée des environnements hétérogènes non Microsoft avec Active Directory CENTRIFY Le positionnement de Centrify
14
Plusieurs informations d’authentification par utilisateur, par application, par système, par périphérique… DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD ENTERPRISE ENDPOINTS ID CENTRIFY L’authentification sans Centrify
15
Un login utilisateur unique, une infrastructure de gestion d’identité unifiée ! Logiciel et services hébergés DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD ENTERPRISE ENDPOINTS Active Directory ID CENTRIFY L’authentification avec Centrify
16
= Unified Identity Services + Centrify Cloud Services Centrify Software Authentication / Single Sign-On (SSO) Auditing and reporting Self-service portal Mobile application management Encryption of data-in-motion Policy Enforcement Authorization and role-based access control Mobile Zero Sign-on (ZSO) Mobile device management etc. CENTRIFY La solution Centrify
17
Software and Cloud Services DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD Active Directory ID Centrify Server Suite Standard Edition (authentication, authorization and management ) Enterprise Edition (adds auditing) Platinum Edition (adds encryption of data-in-motion and server isolation) Application Edition (adds SAP, Apache, J2EE/Java, etc.) Centrify User Suite SaaS Edition (SaaS authentication/SSO and management — with Mobile device support) Mac Edition (Mac authentication and Group Policy-based management — with Mobile device support) Premium Edition (includes SaaS, Mac and Mobile device support) Software and Cloud Services = UNIFIED IDENTITY SERVICES CENTRIFY La solution Centrify
18
Centrify Server Suite
19
CENTRIFY DirectManage Outil de déploiement pas à pas: Aide à l’intégration Active Directory des systèmes UNIX Pas de « scripting » Depuis la suite 2013.3 : Centrify Identity Risk Assessor (CIRA) permet de identifier les vulnérabilités sur les sytèmes UNIX Inclus pour chaque éditions de la suite Centrify ServerSuite: StandardEdition
20
Outil permettant de centraliser et consolider les identités sur Active Directory Étends le périmètre des standards d’Active Directory : Authentification unifiée SSO GPOs pour les systèmes hétérogènes Unification de l’administration ServerSuite: StandardEdition CENTRIFY DirectControl
21
Outil permettant de centraliser la gestion des rôles et des privilèges – le tout sur Active Directory Gestion des autorisations unifiées pour Windows et UNIX: Séparation granulaire des droits Délégation de l’administration Intégration des systèmes UNIX Audit automatique des activités privilégié grâce à l’intégration transparente avec DirectAudit ServerSuite: StandardEdition CENTRIFY DirectAuthorize
22
DirectAudit allie les fonctions d’audit par capture de vidéos sur systèmes Windows et UNIX: Construction d’une architecture d’audit hautement évolutive: Centrify DirectManage Audit Manager Centrify Audit Analyser rassemble l’ensemble des sessions et évènements en temps réel, catalogué grâce à de nombreux modèles de requêtes pour une relecture simple par l’auditeur. ServerSuite: EnterpriseEdition CENTRIFY Direct Audit
23
(1)Un utilisateur exécute des commandes privilégiés sur un système équipé de DirectAudit… (2) … et/ou modifie un fichier ServerSuite: EnterpriseEdition CENTRIFY Capture de la session
24
(1) Un Auditeur utilise la console dédiée DirectAudit, sélectionne une session à examiner… (2) … et comme l’utilisation d’un magnétoscope, il peut jouer, revenir en arrière, avancer rapide la session ServerSuite: EnterpriseEdition CENTRIFY Relecture simple d’une session
25
1. Chercher des sessions 2. Examiner une liste de commandes 3. Rejouer une session utilisateur 4. Exporter vers.wmv/.txt ou Copier l’URL de la session vers le presse-papier ServerSuite: EnterpriseEdition CENTRIFY DirectAudit en Action - UNIX
26
1. Chercher des sessions 2. Examiner une liste de commandes 3. Rejouer une session utilisateur 4. Exporter vers.wmv/.txt ou Copier l’URL de la session vers le presse-papier ServerSuite: EnterpriseEdition CENTRIFY DirectAudit en Action - Windows
27
Isolation dynamique de serveurs pour prévenir de l’accès non autorisé aux systèmes sensibles Chiffrement des données en mouvement (IPSec) sans modifier les applications préexistantes Conforme à la norme PCI DSS et FISMA Trusted Isolated Corporate Network Rogue Computer Managed Computers Managed Computer ServerSuite: EnterpriseEdition CENTRIFY DirectSecure
28
Centrify User Suite
29
All your apps Catalogue “clé en main” d’applications pré-intégré Identity where you want it Intégration Active Directory Pas de réplications Use your brand Portail self- service personnalisable Unified app management Gestion des application SaaS et mobile basé sur des rôles Built for the global enterprise Plusieurs datacenters Support de plus de 15 langues Strong Authentication Politique d’authentification par applications Centrify User Suite CENTRIFY DirectSecure
30
Centrify User Suite CENTRIFY Gestion Saas leader
31
Le portail utilisateur fournit : MyApps: authentification unique (SSO) pour les applications SaaS MyDevices: Self-service de gestion du ou des mobiles de l’utilisateur MyProfile: Self-service de gestion du compte Active Directory de l’utilisateur MyActivity: Self-service de contrôle de l’activité Centrify User Suite CENTRIFY Portail MyCentrify
32
Le portail d’administration fournit : Dashboard Gestion des utilisateurs Gestion des applications SaaS et mobile Mobile Device/Container Management « Reporting » Centrify User Suite CENTRIFY Centrify Cloud Manager
33
Device Management (MDM) Container Management (MCM) Application Management (MAM) Unified app management for SaaS and Mobile Rich Client Zero Sign-on (MAS/ZSO) Web App launcher with Zero Sign-on Smartphones and Tablets Mac Systems Centrify User Suite CENTRIFY Solution globale et intégrée de gestion de mobiles
34
Mobile Device Management (MDM) et Mobile Application Management (MAM) — Gestion des politiques d’accès aux périphériques et des applications depuis les GPO Active Directory Gestion des autorisations basées sur Active Directory Mobile Zero Sign-On (ZSO) — Zero Sign-On pour lancer les applications mobiles depuis l’application Centrify (après simple intégration avec le SDK Mobile Authentication Services) Centrify for Centrify User Suite CENTRIFY Applications mobile
35
Conclusion
36
Pourquoi déployer les solutions Centrify ? Sécuriser le système d’informations autour d’un référentiel unique de gestion des identités et des accès : Active Directory Capitaliser sur les ressources et les équipes informatiques pour maîtriser les évolutions technologiques qui affectent le SI CENTRIFY Conclusion
37
CENTRIFY Questions / Réponses
38
Contact commercial Franck HENRI Mob. : +33(0)6 03 81 19 16 Email : franckhenri@square-it-consulting.comfranckhenri@square-it-consulting.com Contact technique Islam Djenki Mob. : +33(0)6 38 98 77 34 E-mail: islamdjenki@square-it-consulting.comislamdjenki@square-it-consulting.com www.square-it-consulting.com VIP
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.