Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA
Agenda 1 Les principales menaces 2 Sécurité des accès externes au SI
Petit rappel historique L ’entreprise … il y a 30 ans
Petit rappel historique L ’entreprise … il y a 20 ans
Petit rappel historique L ’entreprise … il y a 10 ans Partenaire Fournisseur
Petit rappel historique L ’entreprise … aujourd’hui Cloud Partenaire Fournisseur
Les principales menaces Usage abusif de droits $$$$$ Déni de service $ Vol de données $$$ Destruction/altération $$$$$ Divulgation de données confidentielles, de données client, d’informations sensibles Destruction/altération de données client, données de travail, données sensibles, données de fonctionnement ou industrielles Indisponibilité des systèmes Transactions frauduleuses, Accès à des données sensibles Impossibilité de se connecter à des services pour les utilisateurs ou les clients Risques Perte de contrats, de secrets industriels, Risque légal, Dégradation de l’image société Perte d’activité, risque légal, dégradation de l’image société, risque industriel Perte d’activité, Paiements fictifs, Dégradation de l’image société Perte de business, Dégradation de l’image société Coûts Virus, malware, Usurpation d’identité, Hacking, Pishing, Malveillance, Droits inadaptés des utilisateurs Mauvaise caractérisation du niveau de sensibilité des documents, Mauvaise politique de mot de passe, Absence de chiffrement, Absence de méthode d’authentification forte Virus, malware, ransomware, Usurpation d’identité, Hacking, Pishing, Malveillance, Mauvaise manipulation, Droits inadaptés des utilisateurs Mauvaise politique de mot de passe, Absence de méthode d’authentification forte Usurpation d’identité, Mauvaise gestion des droits Hack DOS DDOS Ransomware, virus Malveillance Mauvaise manipulation Comment Source Hacker/Pirates, utilisateurs malveillants, concurrents, mauvaises manipulations, utilisateurs à privilèges, employés, partenaires
Comment se protéger ? Poste de travail Communication Anti-virus Chiffrement de disque SSO - eSSO / WebSSO Authentification forte en interne Destruction de données Vol de données Ransomware Vol physique de matériel Gestion des mots de passe Protection des accès aux applications Phishing Usurpation d’identité Communication Firewall Authentification forte des accès depuis l’extérieur Chiffrement des communications (VPN/VPN-SSL) PAM Protection contre les attaques depuis l’extérieur Surveillance des utilisateurs à privilèges Usurpation d’identité Hacking des accès Vol de données Protection contre les attaques extérieures Gestion d’identité Gestion d’identité Fédération d’identité Séparation de droit Gestion des comptes dormant, orphelins, utilisateurs partis Mise en place de processus de gestion des utilisateurs Bénéfice : diminution du coût de gestion des comptes Authentification des partenaires…. Gestion des comptes dormant, orphelins, utilisateurs partis (chez les partenaires)
Agenda 1 Les principales menaces 2 Sécurité des accès externes au SI
Sécurisation et surveillance des accès externes Les bénéfices Gestion homogène de la sécurité de tout type d’accès Garantir un accès sécurisé au Système d’Information depuis l’extérieur Les enjeux : cybersécurité, mobilité, traçabilité, conformité, intégrité Personnel de la société : nomadisme, télétravail Accès à un pool de ressources sur un LAN d’entreprise ou dans le cloud (messagerie, intranet, fichiers) Bureau déporté Accès tiers (partenaires, clients, …) Publication proxy/reverse proxy Synchronisation sécurisée pour smartphones (ActiveSync) Accès Tiers : infogérance, télé-services, assistance Accès central à un parc de systèmes ou d’applications réparties sur des sites distants indépendants et dans le cloud Gestion de parcs, gestion d’applications… Traçabilité étendue des actions menées depuis l’extérieur Enregistrement vidéo de sessions Choix des sessions impliquées
IPdiva Secure & IPdiva Safe Problématiques adressées Qui se connecte? Comment? Identification Authentification Contrôle d’intégrité Contrôle de conformité Que peut-il faire? Qu’a-t-il fait ? Autorisation Profils d’accès SSO Bouquet de ressources Notification Audit / contrôle Capture / record
Sécurité des accès externes Les technologies en grandes lignes Accès à distance au SI Options de sécurité renforcée VPN SSL Reverse Proxy Publication d’application web ActiveSync Sécuriser la synchronisation messagerie des mobiles Enregistrement vidéo des sessions Traçabilité des actions Accès en mode applicatif Accès en mode réseau IPdiva Secure, une solution homogène se substituant à des produits hétérogènes (MDM / Firewall / Routeurs) Mobilité et télé-services par IP/Internet Accès distant sécurisé (VPN SSL), sélectif et contrôlé Portail de contrôle d’identifiants physiques de smartphones Contrôle de conformité (Carte CPS, token sur Smartphone, horaires d’accès autorisés, sites autorisés, devices autorisés etc.) Contrôle d’intégrité (poste habilité / antivirus / etc – prérequis du BYOD) Traçabilité des accès Enregistrement vidéo des comportements des utilisateurs /sessions Evite les recherches sur les logs systèmes Evite la question: qui a pu générer ce changement sur le système?
IPdiva Secure Solution certifiée CSPN et recommandée par l’ANSSI Qualification – Niveau Elémentaire Seule solution qualifiée par l’ANSSI pour l’identification, l’authentification et le contrôle des accès au SI Garantie de sécurité et de confiance numérique L’ANSSI recommande de recourir en priorité aux solutions qualifiées quand ce n’est pas déjà imposé par le cadre réglementaire pour les organismes publics et les OIV (Organismes d’Importance Vital)
IPdiva Safe Privileged Access Management (PAM) Enregistrement vidéo des utilisateurs à pouvoirs Moteur de recherche intelligent Live streaming pour un suivi en temps réel Une vraie salle de contrôle avec gestion d’alertes et analyse dynamique de vidéos avec timeline
annoncent leur rapprochement Systancia & annoncent leur rapprochement en octobre 2016
Systancia Avencis SSOX labellisé en 2015 élue solution de mobilité la plus innovante par le CRIP