WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES.

Slides:



Advertisements
Présentations similaires
le cloud d’Orange au service du succès des start-ups innovantes
Advertisements

Sécurité informatique
Présentation des technologies SharePoint 2007
Connect to rsm-rsa.com and connect with success Notre ligne de service dédiée à la fiscalité FISCALITECOMPTABILITE FULL SERVICES OUTSOURCING Respect des.
Botnet, défense en profondeur
Votre SIRH en toute confiance !
Architecture. Architecture Enjeux Les Enjeux Trouver une solution e-Business Accessible à partir d’un navigateur Web Accédant au système via un Portail.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
Découvrez… 30/03/2017 © Agarik.
Développez votre activité avec les solutions Cisco pour les PME
D9CW2 Dispositifs et gestion Meheust Willy
ManageEngine ADSelfService Plus
Altaïr Conseil Maîtriser l'information stratégique Sécurisé
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
Présentation commerciale
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Plateforme de Communications Unifiées conçue pour les entreprises.
Gestion des frais et des remboursements Synthèse du scénario
La mobilité des licences via la Software Assurance
Cisco Partner Demand Center Comment stimuler les opportunités et dynamiser le business de votre entreprise ?
Demain se construit aujourd'hui
Le protocole FTP.
FY 2015 Serveurs vendus (million) 7.7M 8.2M 8.6M 9.0M Serveurs vendus virtualisés Physiqu e Virtuel Cloud.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
SSO : Single Sign On.
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Des experts à votre service Des profils sur mesure Octobre 2013.
Office 365 Damien Caro Christian Fumey Cecilia Lentini
Accédez à Office 365 Microsoft Online Services Transition de BPOS à Office 365 pour les actuels clients BPOS.
22 Faut il repenser les systèmes décisionnels : vers l’analyse en libre service maîtrisée 9/02/2010 Lionel BILLON – Chef de produit SQL Server - Microsoft.
Hyper-V Cloud - Le Cloud Privé version Microsoft
L'application Social Buddies Powered by V2.5 ( )
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Saisir toutes les opportunités !
1 Un partenariat privilégié au bénéfice des entreprises.
Partenaire de votre croissance Fernando MARTINS Directeur Marketing
Qui sommes nous ? Une Base d’information et des Services de Business Intelligence, pour construire et développer votre canal de ventes indirectes Jean-Luc.
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
Titre : Adminsitrateur Unix/Aix. Présentation poste + profil : Rattaché à notre agence de Toulouse, nous recherchons : un Adminsitrateur Unix/Aix. Vos.
SOLUTION DE VIDEOSURVEILLANCE SUR IP
A vos côtés pour optimiser la retraite des chefs d’entreprises et des cadres dirigeants RECONSTITUTION DE CARRIÈRE CUMUL EMPLOI & RETRAITE ARBITRAGE DATE.
PROJET APP CONTRÔLE ÉLOIGNÉ (contrôle éloigné des appareils, des équipements des outils de contrôle et mesure, ….) Surveillance et contrôle éloigné des.
Cliquez pour modifier le style de titre du masque ManageEngine ADAudit Plus Qu'est-ce qui change ? Qu'est-ce qui va changer ? Fonctions clés d'ADAudit.
INFODATADAY 2013 INTEGRIX+ : Modules GRH et AO (Gestion des Ressources Humaines et Always-On) Version 2014.
Adam & Dev’ Développeur de Solutions Informatiques.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Expose sur « logiciel teamviewer »
EDirectory Policy Manager for PATROL DirectoryAlertServerAlert Policy Management Suite.
1© Copyright 2013 EMC Corporation. Tous droits réservés. EMC et Microsoft SharePoint Server Pour une collaboration avancée Nom Titre Date.
OVERLAP en chiffres 320 salariés dont 120 consultants
5 Les progiciels de gestion et les opportunités associées.
PRESENTATION SYSTEME QUALITE IM Projet
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Offre DataCenter & Virtualisation Laurent Bonnet, Architecte Systèmes Alain Le Hegarat, Responsable Marketing 24 Novembre 2009.
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
Alain Le Hegarat Responsable Marketing Windows Server
Soutenance de projet Mise en place d’une solution de reporting.
Introduction aux outils de supervision
La vision Microsoft : le S + S Thomas Serval Directeur de la Division Plateforme et Ecosystème.
Un 2 ème individu ayant réussi un des examens ci-dessous Examen Examen : Planification, mise en œuvre et maintenance d’une infrastructure.
La voie vers l’entreprise Mobile First
Page 1 Xerox Print Services - XPS Outils logiciels Critères de sélection MPS Nos services Notre approche Xerox Device Agent/XDDC Découvre les périphériques,
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

WEBINAR- 22 MAI 2014 L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES

SQUARE-IT-CONSULTING GROUPE SQUARE-IT-SERVICES Square-IT-Consulting est une filiale du Groupe Square-IT-Services, spécialisée dans l’ingénierie des systèmes d’information. Notre activité va de la délégation de compétences (régie ou forfait) à l’intégration de solutions, en mode projet. Nos services s'adressent à des entreprises de toutes tailles (grandes entreprises et PME).  Offre modulable (régie ou forfait)  Intervenants adaptés (profils experts, confirmés ou débutants)  Intervenants directement opérationnels  Intervenants formés à vos besoins  Réseau Square-IT  Support éditeur avec possibilité d’escalade  Durée de 6 mois à 3 ans renouvelable Délégation Run Projet Audit Conseil Formations  Dispensées par un formateur certifié  Individuelles ou en groupe  Au sein de votre entreprise  En nos locaux En ligne éditeur  Webex  Certifiées  Certifiantes  Personnalisées  Offre modulable et ciblée  Intervenants experts sur vos solutions  Intervenants directement opérationnels  Support partenaire de l’éditeur avec possibilité d’escalade  Durée de 1 à 3 mois renouvelable  Etude de besoins  Proposition et spécification des solutions  Implémentation  Personnalisation  Mise en production  Recette et documentations  Accompagnement  Transferts de compétences  Audit de votre système d’informations  Accompagnement dans l’optimisation de votre infrastructure.  Proposition de solutions adaptées de nos partenaires éditeurs. Principaux clients  SOCIÉTÉ GÉNÉRALE  GDF SUEZ TRAIDING  VÉOLIA PROPRETÉ  HITACHI  CAF FINISTERE  DEVOTEAM  WEB HELP  BNP PARIBAS  CRÉDIT AGRICOLE  ALTEN  SNECMA  CG 13  SCC  SOLLY AZAR  NATIXIS  MMA  REXEL  ARCELOR M.  CAPS  ENORA  …

UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES

« Dans un environnement informatique disparate et en constante évolution, la création et le maintien d’une politique de sécurité et de conformité sont régulièrement cités comme étant les principales préoccupations des responsables informatiques chargés de l’atténuation des risques et de la protection des actifs informatiques de leur organisation ». « Les défis majeurs au cœur de cet environnement informatique en pleine évolution sont l’hétérogénéité et l’hybridation croissantes des plates-formes à l’intérieur et à l’extérieur de l’organisation, le déploiement précipité des applications SaaS et l’explosion du nombre de smartphones et de tablettes que les utilisateurs amènent au travail pour des raisons de productivité personnelle ». CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction

Hétérogénéité et hybridation des plates-formes Tendance à la multiplicité des systèmes d’exploitation (Mainframe en déclin, Windows (+ 13 %) et Linux (+20 %) / (projections IDC 2011) Tendance à l’hybridation accrue des systèmes sur des machines physiques et virtuelles. Le taux de pénétration des systèmes virtualisés dans l’environnement decentre de données se situe entre 50 et 60 % / (IDC). Prédominance des protocoles réseau Internet et des applications web, augmentation des systèmes d’exploitation Mac (+ 52 % en 2012) / (Forrester) et pénétration des stations de travail Linux.  La multiplicité et l’incompatibilité des approches de gestion des identités entre les systèmes d’exploitation Windows, UNIX/Linux et Mac sont au centre de la complexité de cet environnement. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction

La ruée vers les applications SaaS Les organisations se ruent sur le SaaS pour faire progresser les initiatives commerciales (+15.8 % par an pour 22 $Milliard ) / (Gartner). Les organisations ont déployé en moyenne, plus de 10 applications SaaS, en 2013 (Forrester). L’adoption du SaaS s’inscrit dans une tendance au dépliement des dispositifs et applications mobiles et (impulsé en grande partie par l’augmentation des dispositifs iOS et Android).  Les organisations informatiques s’inquiète de la facilité relative avec laquelle les individus et les services autres que le service informatique peuvent acheter et activer des applications SaaS sans tenir compte des répercussions sur la sécurité  Les principaux enjeux associés au modèle « apportez votre propre application » sont de savoir comment gérer les identités et instaurer des contrôles de telle sorte que les organisations informatiques puissent garantir la sécurité et la conformité. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction

Explosion du modèle « apportez vos propres dispositifs mobiles » (BYOD) L’utilisation de dispositifs personnels ne cesse d’augmenter. Selon une étude US, près de 15 milliards de dispositifs seront connectés aux réseaux d’ici Cela équivaut à 7 dispositifs connectés par personne. Selon une étude récente de l’IDC, 40 % des décideurs informatiques déclarent permettre aux employés d’accéder aux informations de l’entreprise depuis des dispositifs personnels. Lorsque l’on interroge les employés, ils sont 70 %. Si une majorité des 3200 salariés de 21 à 32 ans portent un regard bienveillant aux politiques BYOD de leur entreprise, 70% de la génération Y active française est prête à transgresser les règles interdisant l’utilisation de leurs équipements personnels au travail (Etude mondiale Fortinet 2012).  Avec l’explosion des dispositifs et des accès aux applications mobiles, il devient très important pour les organisations informatiques de savoir comment elles peuvent sécuriser et gérer au moindre coût, les multiples dispositifs mobiles et de productivité que souhaitent utiliser leurs employés et leurs sous-traitants.  À tous les niveaux de la direction, les responsables se rendent désormais compte que l’identité est au cœur de leur capacité à améliorer la visibilité et à garantir le contrôle des serveurs, des applications et des systèmes d’extrémité, que ces ressources se trouvent à l’intérieur ou à l’extérieur du pare-feu de l’entreprise. CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction

« Pour accroître la productivité et à accélérer les initiatives commerciales, les organisations déploient des serveurs et des applications sur site et en SaaS. Chaque environnement déployé a sa propre infrastructure distincte pour la gestion des identités et le contrôle des politiques et des privilèges ». « L’organisation doit gérer des magasins d’identités individuels pour les applications d’entreprise, les applications web, les applications SaaS (un magasin d’identités par app) et UNIX/Linux, et il est également possible qu’elle ait des silos dédiés pour les Macs et les dispositifs mobiles ». Face à ce constat, plusieurs défis sont à relever :  Défis posés par les infrastructures d’identités multiples  Défis posés par les comptes de connexion utilisateur multiples  Coûts et risques associés à un environnement d’identité fragmenté CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Défis actuels en matière de gestion des identités

Unified Identity Services Across Data Centre, Cloud and Mobile

Siège social à Santa Clara, bureaux à Seattle, Londres, Munich, Hong Kong, Brisbane et Sao Paulo. Fondée en 2004 avec plus de 350 personnel (2/3 en développement) Deloitte 2012 Technology Fast 500 Winner : une des plus fortes croissances d’Amérique du Nord Editeur de logiciels et de services cloud. Centrify développe des solutions qui permettent de capitaliser sur les infrastructures de gestion d’identités (Active Directory) pour administrer le centre de données, les applications cloud et les flottes de mobiles. Support pour 400+ systèmes d’exploitations et Apps Technologie éprouvée et déployée chez clients Solutions certifiées et récompensées à de nombreuses reprises consulting.com CENTRIFY A propos de Centrify

Defense & GovernmentBanking & FinanceTechnology & TelecomAutomotive & EnergyPharma & ChemicalRetail & Internet CENTRIFY Références - Monde

CENTRIFY Quelques références en France

Identify. Utilisez Microsoft Active Directory pour centraliser la gestion de l’identité, l’administration des comptes, l’utilisation d’un mot de passe unique pour des plateformes hétérogènes non-Microsoft. Simplify. Adoptez une solution simple comportant une architecture unifiée et non intrusive avec Active Directory (pas d’extension de schéma). Centrify. Utilisez la technologie unique “Centrify Zone Technology” pour gérer le control d’accès le reporting et l’audit. Centrify permet une intégration transparente et sécurisée des environnements hétérogènes non Microsoft avec Active Directory CENTRIFY Le positionnement de Centrify

Plusieurs informations d’authentification par utilisateur, par application, par système, par périphérique… DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD ENTERPRISE ENDPOINTS ID CENTRIFY L’authentification sans Centrify

Un login utilisateur unique, une infrastructure de gestion d’identité unifiée ! Logiciel et services hébergés DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD ENTERPRISE ENDPOINTS Active Directory ID CENTRIFY L’authentification avec Centrify

= Unified Identity Services + Centrify Cloud Services Centrify Software Authentication / Single Sign-On (SSO) Auditing and reporting Self-service portal Mobile application management Encryption of data-in-motion Policy Enforcement Authorization and role-based access control Mobile Zero Sign-on (ZSO) Mobile device management etc. CENTRIFY La solution Centrify

Software and Cloud Services DATA CENTER DATA CENTER SERVERS DATA CENTER APPS MOBILE CLOUD Active Directory ID Centrify Server Suite Standard Edition (authentication, authorization and management ) Enterprise Edition (adds auditing) Platinum Edition (adds encryption of data-in-motion and server isolation) Application Edition (adds SAP, Apache, J2EE/Java, etc.) Centrify User Suite SaaS Edition (SaaS authentication/SSO and management — with Mobile device support) Mac Edition (Mac authentication and Group Policy-based management — with Mobile device support) Premium Edition (includes SaaS, Mac and Mobile device support) Software and Cloud Services = UNIFIED IDENTITY SERVICES CENTRIFY La solution Centrify

Centrify Server Suite

CENTRIFY DirectManage Outil de déploiement pas à pas: Aide à l’intégration Active Directory des systèmes UNIX Pas de « scripting » Depuis la suite : Centrify Identity Risk Assessor (CIRA) permet de identifier les vulnérabilités sur les sytèmes UNIX Inclus pour chaque éditions de la suite Centrify ServerSuite: StandardEdition

Outil permettant de centraliser et consolider les identités sur Active Directory Étends le périmètre des standards d’Active Directory : Authentification unifiée SSO GPOs pour les systèmes hétérogènes Unification de l’administration ServerSuite: StandardEdition CENTRIFY DirectControl

Outil permettant de centraliser la gestion des rôles et des privilèges – le tout sur Active Directory Gestion des autorisations unifiées pour Windows et UNIX: Séparation granulaire des droits Délégation de l’administration Intégration des systèmes UNIX Audit automatique des activités privilégié grâce à l’intégration transparente avec DirectAudit ServerSuite: StandardEdition CENTRIFY DirectAuthorize

DirectAudit allie les fonctions d’audit par capture de vidéos sur systèmes Windows et UNIX: Construction d’une architecture d’audit hautement évolutive: Centrify DirectManage Audit Manager Centrify Audit Analyser rassemble l’ensemble des sessions et évènements en temps réel, catalogué grâce à de nombreux modèles de requêtes pour une relecture simple par l’auditeur. ServerSuite: EnterpriseEdition CENTRIFY Direct Audit

(1)Un utilisateur exécute des commandes privilégiés sur un système équipé de DirectAudit… (2) … et/ou modifie un fichier ServerSuite: EnterpriseEdition CENTRIFY Capture de la session

(1) Un Auditeur utilise la console dédiée DirectAudit, sélectionne une session à examiner… (2) … et comme l’utilisation d’un magnétoscope, il peut jouer, revenir en arrière, avancer rapide la session ServerSuite: EnterpriseEdition CENTRIFY Relecture simple d’une session

1. Chercher des sessions 2. Examiner une liste de commandes 3. Rejouer une session utilisateur 4. Exporter vers.wmv/.txt ou Copier l’URL de la session vers le presse-papier ServerSuite: EnterpriseEdition CENTRIFY DirectAudit en Action - UNIX

1. Chercher des sessions 2. Examiner une liste de commandes 3. Rejouer une session utilisateur 4. Exporter vers.wmv/.txt ou Copier l’URL de la session vers le presse-papier ServerSuite: EnterpriseEdition CENTRIFY DirectAudit en Action - Windows

Isolation dynamique de serveurs pour prévenir de l’accès non autorisé aux systèmes sensibles Chiffrement des données en mouvement (IPSec) sans modifier les applications préexistantes Conforme à la norme PCI DSS et FISMA Trusted Isolated Corporate Network Rogue Computer Managed Computers Managed Computer ServerSuite: EnterpriseEdition CENTRIFY DirectSecure

Centrify User Suite

All your apps Catalogue “clé en main” d’applications pré-intégré Identity where you want it Intégration Active Directory Pas de réplications Use your brand Portail self- service personnalisable Unified app management Gestion des application SaaS et mobile basé sur des rôles Built for the global enterprise Plusieurs datacenters Support de plus de 15 langues Strong Authentication Politique d’authentification par applications Centrify User Suite CENTRIFY DirectSecure

Centrify User Suite CENTRIFY Gestion Saas leader

Le portail utilisateur fournit : MyApps: authentification unique (SSO) pour les applications SaaS MyDevices: Self-service de gestion du ou des mobiles de l’utilisateur MyProfile: Self-service de gestion du compte Active Directory de l’utilisateur MyActivity: Self-service de contrôle de l’activité Centrify User Suite CENTRIFY Portail MyCentrify

Le portail d’administration fournit : Dashboard Gestion des utilisateurs Gestion des applications SaaS et mobile Mobile Device/Container Management « Reporting » Centrify User Suite CENTRIFY Centrify Cloud Manager

Device Management (MDM) Container Management (MCM) Application Management (MAM) Unified app management for SaaS and Mobile Rich Client Zero Sign-on (MAS/ZSO) Web App launcher with Zero Sign-on Smartphones and Tablets Mac Systems Centrify User Suite CENTRIFY Solution globale et intégrée de gestion de mobiles

Mobile Device Management (MDM) et Mobile Application Management (MAM) — Gestion des politiques d’accès aux périphériques et des applications depuis les GPO Active Directory Gestion des autorisations basées sur Active Directory Mobile Zero Sign-On (ZSO) — Zero Sign-On pour lancer les applications mobiles depuis l’application Centrify (après simple intégration avec le SDK Mobile Authentication Services) Centrify for Centrify User Suite CENTRIFY Applications mobile

Conclusion

Pourquoi déployer les solutions Centrify ? Sécuriser le système d’informations autour d’un référentiel unique de gestion des identités et des accès : Active Directory Capitaliser sur les ressources et les équipes informatiques pour maîtriser les évolutions technologiques qui affectent le SI CENTRIFY Conclusion

CENTRIFY Questions / Réponses

Contact commercial Franck HENRI Mob. : +33(0) Contact technique Islam Djenki Mob. : +33(0) VIP