Shell Control Box 4 F1 Description du produit

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 4 F1 Description du produit"

Transcription

1 Shell Control Box 4 F1 Description du produit Copyright BalaBit-Europe Ltd. Tous droits réservés.

2 Introduction Surveillance autonome et transparente des utilisateurs La Shell Control Box (SCB) est un dispositif clé en main de surveillance de l activité permettant de contrôler les accès aux serveurs distants, aux bureaux virtuels ou aux appareils réseau, et d enregistrer les activités des utilisateurs accédant à ces systèmes. Elle permet par exemple d enregistrer la façon dont les administrateurs système configurent vos serveurs de bases de données à travers le protocole SSH, ou la manière dont vos employés réalisent des transactions par l utilisation d applications de type client léger dans l environnement Citrix. Les pistes d audit enregistrées peuvent être repassées comme un film pour visionner les évènements exactement de la manière dont ils se sont déroulés. Le contenu des pistes d audit est indexé de manière à permettre la recherche d évènement et la création de rapports automatique. La solution SCB est particulièrement adaptée à la supervision des accès des utilisateurs à privilèges, en conformité avec de nombreuses directives, comme la norme PCI-DSS. La solution SCB journalise l ensemble du trafic administratif (y compris les changements de configuration, les commandes exécutées, etc.) sous forme de pistes d audit. Toutes les données sont stockées dans des fichiers cryptés, horodatés et signés, empêchant toute modification ou manipulation. En cas de problème (mauvaise configuration de serveur, manipulation de base de données, fermeture inattendue, etc.), les circonstances de l évènement sont immédiatement disponibles dans les pistes d audit afin que la cause de l incident puisse être facilement identifiée. Le trafic bidirectionnel (client-serveur et serveur-client) peut être séparé et crypté avec différentes clés afin de protéger les informations sensibles contenues dans la communication, les mots de passe, par exemple, ne s affichent que lorsque c est nécessaire. La solution SCB est un outil d entreprise pouvant être mis en oeuvre rapidement avec la plus grande couverture de protocoles du marché. Il s agit d un dispositif externe, entièrement transparent et totalement indépendant des clients et des serveurs. Il n est pas nécessaire de modifier les applications client et serveur pour utiliser la solution SCB ; elle s intègre sans problème à l infrastructure existante.

3 Domaines d application et utilisateurs de base Conformité réglementaire La conformité est de plus en plus importante dans de nombreuses industries. Les lois, réglementations et normes industrielles développent une meilleure prise de conscience de la sécurité et de la protection des données clients. Les normes, telles que la loi Sarbanes- Oxley (SOX), la norme industrielle sur les cartes bancaires et la sécurité des données (PCI-DSS), la norme ISO 27001, ou l acte européen de protection des données visent tous à la stricte protection des informations sensibles, qu elles soient des données personnelles, des données de cartes de crédit ou des informations financières. Le fait que des éléments soient absents du système de collecte des journaux provoque de nombreuses questions sans réponses lorsqu un incident se produit. Cependant, les sociétés doivent trouver une solution fiable permettant d auditer et de signaler les actions de leurs utilisateurs à privilèges afin d assurer leur conformité. La surveillance des utilisateurs à privilèges Les utilisateurs des différents services de votre société peuvent manipuler et accéder à des données sensibles, telles que des données financières ou relatives à la gestion de la clientèle, des données personnelles ou des numéros de carte de crédit. Il peut s agir d employés du service juridique, de responsables des ressources humaines, de comptables ou d employés du service clientèle. Outre ces employés à privilèges, plusieurs super-utilisateurs (administrateurs, prestataires de services informatiques, cadres, etc.) peuvent également disposer d un accès illimité aux données sensibles de votre société. Il est assez difficile de contrôler l activité de ces utilisateurs par des moyens classiques (par exemple, la journalisation ou les procédures écrites de l entreprise). Par conséquent, il n est presque jamais possible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent.

4 Le contrôle des partenaires informatiques externes Les sous-traitants sont essentiels aux opérations informatiques et commerciales. Ils peuvent, entre autres, faire fonctionner votre infrastructure réseau, tenir votre site Web à jour, fournir des services de messagerie ou de relation client (salesforce.com), ou encore héberger votre application ERP. Utiliser ces services signifie également que votre société souhaite pouvoir faire confiance aux administrateurs de cette société externe pour toutes ces données (par exemple, les s privés et professionnels, les informations clients, etc..) ou même pour le fonctionnement des systèmes essentiels de la société. En réalité, les sociétés ne possèdent aucune solution fiable et facile d utilisation concernant la validation des SLA et la vérification des activités facturables. La mesure des indicateurs de performance clés (KPI) tels que les temps de réponse ou la restriction des accès administrateurs externes représente également un défi. C est pourquoi il est essentiel de surveiller les accès tiers, afin de savoir ce que font les partenaires externes lorsqu ils se connectent à vos systèmes. La surveillance des hébergeurs et des fournisseurs de services Cloud En tant que partenaires, les fournisseurs de services Cloud et d hébergement (MSP) doivent fournir des solutions de sécurité et de surveillance proactives, une expertise spécialisée ainsi que des ressources pour les organisations de toutes tailles. Chaque action d un fournisseur sur les serveurs de ses clients peut devenir source de reproches. De plus, les fournisseurs de Cloud sont de plus en plus soumis aux réglementations de protection des données de la part de nombreuses organisations, depuis la norme ISAE (International Standard on Assurance Engagements) jusqu aux agences nationales d application de la loi en passant par la norme SAS70. La solution SCB contrôle les accès à privilèges des centres de données Cloud et enregistre les activités de manière inviolable. Ainsi, vous possédez des preuves irréfutables lors de problèmes de responsabilité ou pour des raisons de conformité. Dépannage et enquêtes informatiques «Qui a fait quoi sur notre serveur?» est l une des questions à laquelle il est le plus compliqué de répondre dans le domaine informatique aujourd hui. Lorsqu un problème survient, tout le monde veut en connaître l origine. Lorsque, par exemple, vous devez enquêter sur un incident à accès distant, il pourrait être nécessaire de faire le rapprochement des journaux entre le PC de bureau, le pare-feu, et les serveurs auxquels on a accédé. L analyse de milliers de journaux de texte peut relever du cauchemar et nécessiter l intervention d experts externes coûteux. Sans l enregistrement des sessions d utilisateur, il n est presque jamais possible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent. Pour l éviter, une solution inviolable d enregistrement de session doit être utilisée. Protection des données sensibles Beaucoup de sociétés gèrent et stockent des données personnelles telles que des informations de facturation, des informations de paiement et des données financières personnelles. L accès utilisateur à ces données doit être journalisé et archivé sur plusieurs années. En cas d accès non autorisé et de fuite de données, la réputation de la société peut être gravement entachée. La solution SCB protège parfaitement vos systèmes sensibles des intrus extérieurs et des utilisateurs non autorisés. De plus, elle trace tous les accès autorisés aux données sensibles et fournit des informations utilisables en cas d erreurs humaines ou de comportement inhabituel.

5 Audit des utilisateurs de plateformes VDI Les entreprises sont de plus en plus nombreuses à mettre en place des infrastructures de bureaux virtuels (VDI). Ainsi, lorsque les utilisateurs travaillent depuis leur machine locale, les applications, processus et données utilisées sont stockés sur le serveur et fonctionnent de manière centralisée. Cependant, un nombre important d applications d entreprise fonctionnant sur ces serveurs terminaux ne possèdent pas une journalisation suffisante. Le contrôle des activités de plusieurs centaines ou plusieurs milliers d utilisateurs de clients légers est donc quasiment impossible. La solution SCB est capable d auditer les protocoles utilisés dans les applications VDI courantes (par exemple, CITRIX XenDesktop, VMware View), ce qui permet de surveiller et d enregistrer toutes les activités utilisateur indépendamment de l application utilisée. Références Parmi les sociétés et organisations utilisant la Shell Control Box de Balabit, on retrouve : E.ON Climate & Renewables (http://www.eon.com/en/) - U.S.A. Bouygues Telecom (http://www.bouyguestelecom.fr/) France Telenor Group (http://telenor.com/) Norvège France Telecom - Orange (http://www.orange.com/en/home) Roumanie Dubai Islamic Bank PJS (http://www.dib.ae/) Émirats Arabes Unis National Bank of Hungary (http://www.mnb.hu) Hongrie Svenska Handelsbanken AB (http://www.handelsbanken.com/) Suède FIDUCIA IT AG (http://www.fiducia.de/) Allemagne Ankara University (http://www.ankara.edu.tr/) Turquie Leibniz Supercomputer Center (LRZ) ( ) Allemagne CEZ Group ( ) République tchèque

6 Fonctions et avantages du produit Indépendant des serveurs et des clients, et difficile à compromettre Audit des connexions SCP et SFTP, listing des opérations de fichiers et extraction des fichiers transférés Un fonctionnement transparent et une intégration facile à l infrastructure existante Collecte d informations inviolables pour les enquêtes informatiques Contrôle de tous les protocoles couramment utilisés comme les protocoles SSH, RDP, HTTP(s), Citrix ICA, VNC ou Telnet Un contrôle d accès granulaire aux serveurs et aux pistes d audit Un autorisation en double regard pour les systèmes distants et l accès aux données Prévention en temps réel des actions à risques Visionnage sous forme de films des sessions enregistrées Recherche en texte libre pour un dépannage rapide Rapports personnalisés d activité pour la mise en conformité Gestion Web facilitée Option haute disponibilité Archivage et sauvegarde de données automatiques

7 Inspection intégrale de protocoles La solution SCB fonctionne comme une passerelle proxy au niveau de l application : les connexions transférées et le trafic sont inspectés au niveau de l application (niveau 7 du modèle OSI), rejetant tout le trafic en violation avec le protocole. Un bouclier efficace contre les attaques. Ce haut niveau de compréhension du trafic permet de contrôler les différentes fonctions des protocoles, comme les méthodes d authentification et de cryptage utilisées dans les connexions SSH ou les canaux autorisées dans le trafic RDP. Tunnel indésirable Trafic Tunnel autorisé Tunnel audité La plus large couverture de protocoles La solution SCB supporte les protocoles suivants : Chargement d'une copie CD Le protocole Secure Shell (SSH) version 2 utilisé pour accéder aux serveurs basés sur Unix et aux périphériques réseau. Le protocole bureau distant (RDP) versions 5, 6 et 7 utilisé pour accéder aux plateformes Microsoft Windows, y compris Windows 2012R2 et Windows 8.1. Le protocole HTTP/HTTPS utilisé pour l accès administrateur aux interfaces Web de plusieurs périphériques et applications, comme les routeurs, les pare-feu, les dispositifs, les services Web, etc. Le protocole X11 transféré en SSH, utilisé pour accéder à distance à l interface graphique des systèmes Unix. Le protocole Telnet utilisé pour accéder aux périphériques réseau (commutateurs, routeurs) et les protocoles TN3270/ TN5250 utilisés avec les systèmes d origine UNIX et les unités centrales IBM. Le cryptage TLS ou SSL pour Telnet, et TN3270 est également pris en charge. Le système de partage de bureau graphique Virtual Network Computing (VNC) couramment utilisé pour l accès graphique à distance dans les environnements multi-plates-formes. Le cryptage TLS ou SSL pour le système VNC est également supporté. L application VMware View utilisée pour accéder aux bureaux virtuels distants (seules les connexions directes utilisant le protocole d affichage RDP sont actuellement supportées). Le protocole Citrix ICA permettant d accéder aux bureaux virtuels et aux infrastructures de serveurs d applications, conçus par Citrix Systems. (SBB est compatible Citrix avec XenDesktop 7.x et XenApp 7.x) Les connexions fiables, connues également sous le nom de protocole CGP, sont également supportées. Le protocole Terminal Services Gateway Server, permettant à SCB de fonctionner comme une passerelle de services terminaux (également appelé TS Gateway ou Remote Desktop Gateway).

8 Contrôle d accès détaillé La solution SCB vous permet de définir les connexions : l accès à un serveur est possible uniquement à partir des adresses IP définies par le client. Cela peut être restreint en limitant plusieurs paramètres de la connexion, par exemple les horaires auxquels on peut accéder au serveur, les noms d utilisateurs et la méthode d authentification utilisée en SSH, ou les types de canaux autorisés dans les connexions SSH ou RDP. Le contrôle de l authentification signifie que la solution SCB peut renforcer l utilisation de méthodes d authentification (clés publiques) et vérifie également les clés publiques des utilisateurs. SCB est capable, par défaut, de vérifier les certificats et les clés hôtes SSH permettant d identifier les serveurs, d empêcher les attaques de l intérieur ainsi que d autres manipulations indésirables. SCB est également capable d authentifier les utilisateurs par le biais d un répertoire externe. Cette authentification est totalement indépendante de l authentification réalisée par l utilisateur sur le serveur distant. SCB supporte le stockage local d identifiants, ce qui permet de stocker les identifiants utilisateurs (mots de passes, clés privées, certificats) et de les utiliser pour se connecter au serveur cible sans que l utilisateur ait accès à ces identifiants. De cette manière, les utilisateurs n ont qu à s identifier sur SCB avec leur mot de passe habituel (pouvant être stocké sur l application SCB ou une base de données centrale LDAP). Si l utilisateur n est pas autorisé à accéder au serveur cible, SCB se connecte automatiquement en utilisant les données du stock d identifiants. AUTHENTIFICATION SUR LA PASSERELLE SCB AUTHENTIFICATION SUR LE SERVEUR Client SCB Serveur cible Les paramètres suivants peuvent être contrôlés : Le groupe d administrateurs autorisés à accéder au serveur (basé sur la liste noire ou blanche de noms d utilisateurs ou sur les groupes LDAP) lorsque les protocoles SSH, Telnet ou RDP6 sont utilisés avec l authentification de couche réseau. En plus de l authentification réalisée sur le serveur distant, il est également possible de demander une authentification supplémentaire hors bande sur l interface web du programme SCB. Les autorisations peuvent également être basées sur cette authentification hors bande. L adresse IP des machines client autorisées à accéder au serveur. La méthode d authentification (par exemple mot de passe, clé publique, certificat) nécessaire pour accéder au serveur avec le protocole SSH. Les horaires auxquels l accès au serveur est autorisé (par exemple, pendant les horaires de bureau). Le type de canal SSH ou RDP autorisé vers le serveur (par exemple, terminal SSH ou redirection de ports, partage de fichiers RDP, etc.). Les règles suivantes peuvent être appliquées à la fois au niveau de la connexion et à celui du canal. De cette manière, l accès aux canaux spéciaux peut être restreint à un plus petit groupe d administrateurs, limitant l accès uniquement à ceux qui en ont vraiment besoin.

9 Autorisation en double regard Afin d éviter les erreurs de configuration accidentelles ou autres erreurs humaines, SCB utilise le protocole d autorisation en double regard. Cela signifie qu un agent d autorisation doit autoriser l accès au serveur des administrateurs. L agent d autorisation a également la possibilité de surveiller le travail de l administrateur en temps réel, comme s ils se trouvaient devant le même écran. Autorisateur Vérificateur AUTORISATION EN DOUBLE REGARD Serveur cible SCB CONNEXION AUDITÉE Client Le principe du double regard peut également être utilisé pour les vérificateurs, la solution SCB peut utiliser de multiples clés afin de crypter les pistes d audit. Dans ce cas, différentes clés de décryptage sont nécessaires pour relire les pistes d audit. Ainsi, un vérificateur seul ne peut pas accéder à toutes les informations sur les systèmes réseau.

10 Alerte et blocage en temps réel La solution SCB peut contrôler le trafic des connexions SSH, Telnet, RDP, ICA et VNC en temps réel, et exécuter plusieurs actions si un modèle prédéfini apparaît sur la ligne de commande ou à l écran. Les modèles prédéfinis peuvent être, par exemple, une commande ou un texte risqué, dans le cas d un modèle basé sur du texte, ou encore un titre de fenêtre suspect dans une connexion graphique. Cette fonctionnalité permet d empêcher les activités malveillantes lorsqu elles se produisent plutôt que de seulement les enregistrer ou de les rapporter. La solution SBC peut, par exemple, bloquer la connexion avant qu une commande de destruction d un administrateur (telle que «supprimer») ne soit effectuée. La solution SCB peut également détecter des situations spécifiques, comme des numéros de carte de crédit. Les modèles à rechercher peuvent être définis en tant qu expressions rationnelles. Si une action suspecte est détectée, SCB peut prendre les mesures suivantes : Journaliser l évènement les journaux systèmes Couper la connexion immédiatement Envoyer un ou une alerte SNMP à propos de l évènement Stocker l évènement dans la base de données de connexions SCB Alerte et blocage en temps réel par SCB Shell Control Box Client AUTORISÉ SUSPECT (par exemple, données de cartes de crédit apparues à l'écran) BLOQUÉ (par exemple, sudo, rm, etc.) Serveur Alertes en temps réel

11 Visionnage sous forme de films et recherche en texte libre SCB enregistre toutes les sessions en pistes d audit consultables, facilitant ainsi la recherche d informations pertinentes lors d enquêtes ou d autres situations. Les pistes d audit peuvent être parcourues en ligne, ou suivies en temps réel afin de surveiller les activités des utilisateurs à privilèges. Toutes les pistes d audit stockées dans l application SCB et sur le serveur d archivage sont accessibles depuis l interface Web de SCB. L application Web Audit Data Player repasse les sessions enregistrées comme un film : toutes les actions des utilisateurs peuvent être observées comme elles sont apparues sur leur écran. Les pistes d audit sont répertoriées par un index interne ou, en option, par un service d indexation externe. Il est donc possible de rechercher les résultats sur l interface Web GUI de la solution SCB. Les capacités de recherche améliorées permettent une analyse d incidents facilitée, les vérificateurs pouvant accéder à des résultats de recherche détaillés, par exemple des clics avec un horodatage précis ou des captures d écrans contenant l expression recherchée. La recherche en texte intégral permet de classer les résultats par pertinence, d utiliser des types de requêtes performants et supporte les caractères non latins. Shell Control Box Clients INDEXATION ET CRÉATION DE RAPPORTS TRAFIC AUDITÉ Serveur Lecteur d'audit en ligne Le lecteur de données Audit Data Player permet une avance rapide lors du visionnage, la recherche d évènements (clics de souris ou utilisation de la touche Entrée, par exemple) et de textes vus par l administrateur. Il est également possible de lancer des recherches sur un grand nombre de pistes d audit afin de trouver des sessions contenants une information ou un évènement spécifique. SCB peut également lancer des recherches et générer des rapports automatiquement pour les nouvelles pistes d audit. De plus, SCB permet la création de rapports et de statistiques personnalisés, y compris des statistiques et des graphiques créés par l utilisateur en se basant sur les résultats de la recherche, le contenu des pistes d audit ainsi que d autres contenus personnalisables. SCB peut générer des rapports sur son statut de conformité afin de vous aider à vous conformer à la norme PCI DSS.

12 Évaluation des transferts de fichiers En plus des pistes d audit des protocoles inspectés, il est également possible d enregistrer les protocoles intégrés (par exemple d autres protocoles tunnelisés en SSH, la redirection de ports) et les fichiers transférés. Les fichiers enregistrés depuis les connexions SCP et SFTP peuvent être extraits pour une analyse approfondie. Il est même possible de convertir le trafic audité au format capture de paquets (pcap) afin de l analyser avec des outils externes. Les pistes d audit sont compressées, les connexions inactives ne consomment pas d espace disque. Un audit fiable L audit s effectue en général à partir des journaux générés sur le serveur audité. Par nature, ce modèle souffre de lacunes, étant donné que les journaux des évènements interactifs ne sont généralement pas trop détaillés et qu il n est pas possible de s assurer que les journaux envoyés ou stockés sur le serveur n ont pas été falsifiés par un administrateur ou un intrus. Toutefois, la Shell Control Box est une application indépendante fonctionnant en toute transparence qui extrait les informations d audit directement depuis les communications entre le client et le serveur. En outre, afin d empêcher toute falsification et de fournir des informations fiables au vérificateur, SCB est capable d horodater, de crypter et de signer toutes les pistes d audit. Cela permet d éviter que quiconque ne modifie les informations à auditer, même l administrateur de la solution SCB ne peut altérer les pistes d audit cryptées. SCB génère également des changelogs détaillés de toutes les modifications opérées sur sa configuration. Conservation de toutes les données pendant un an Les sessions de terminaux SSH et Telnet, qui occupent une place prépondérante au sein de l administration système, sont le type de trafic le plus intéressant en terme d audit. Ce genre de trafic ne prend généralement pas beaucoup d espace sur le disque dur (environ 1 Mo de l heure, suivant les cas), SCB peut donc stocker près de heures d activité système des administrateurs. En d autres termes, une société employant 50 administrateurs travaillant en ligne 24h/24 et 7j/7 peut stocker toutes les sessions SSH et Telnet sur SCB pendant un an, dans un format accessible, visionnable et indexé de manière à pouvoir y effectuer des recherches. Ces chiffres ne comprennent pas les données archivées sur le serveur de sauvegarde distant, également accessible depuis la console SCB. Les sessions RDP occupent considérablement plus d espace (un peu moins d 1 Mo par minute), ce qui signifie que la console SCB peut stocker plusieurs semaines de données de travail.

13 Une intégration en douceur SCB supporte les opérations transparentes comme non transparentes afin de rendre l intégration à votre infrastructure réseau la plus homogène possible. Pour simplifier son intégration aux environnements pourvus de pare-feu, SCB supporte à la fois la traduction d adresse source et de destination (SNAT et DNAT). Mode transparent En mode transparent, la console SCB agit comme un routeur transparent connectant le segment réseau des administrateurs au segment des serveurs protégés sur la couche réseau (couche 3 du modèle OSI). destination: serveur IP : port destination: serveur IP : port Sous-réseau #1 Shell Control Box Routage Sous-réseau #2 EXTERNE INTERNE Client Routage Serveur Routage

14 Mode non transparent En mode non transparent, SCB se comporte comme hôte bastion :les administrateurs ne peuvent passer que par SCB, il n est pas possible de cibler directement les serveurs administrés. Le pare-feu du réseau doit être configuré de manière à assurer que seules les connexions originaires de la console SCB puissent accéder aux serveurs. SCB détermine à quel serveur se connecter en se basant sur les paramètres de la connexion entrante (l adresse IP de l administrateur, l IP et le port cible). destination: SCB IP : port Sous-réseau #1 Shell Control Box Sous-réseau #1 ou #2 EXTERNE Client Serveur La flexibilité de la configuration réseau est assurée par la compatibilité de SCB avec les réseaux virtuels (VLANs). Dans les environnements VLAN, les opérations transparentes et non transparentes sont fusionnées : SCB peut gérer simultanément des connexions non transparentes (mode Bastion) et transparentes (mode Routeur). L intégration aux répertoires d utilisateurs SCB peut se connecter à une base de données LDAP distante (par exemple, un serveur Microsoft Active Directory) pour déterminer l appartenance à un groupe des utilisateurs qui accèdent aux serveurs protégés. Les règles et politiques peuvent être définies en se basant sur les appartenances à un groupe. Lors de l utilisation d une authentification à clé publique en SSH, SCB peut authentifier l utilisateur grâce à la clé ou au certificat X.509 stocké sur la base de données LDAP. Les administrateurs et les vérificateurs accédant à l interface Web de la solution SCB peuvent également être authentifiés par le biais d une base de données LDAP. L authentification RADIUS (par exemple avec SecurID) est également supportée à la fois pour accéder à l interface Web et également pour authentifier les sessions SSH auditées.

15 L intégration aux solutions de gestion des identités à privilèges En plus de stocker des données personnelles au niveau local, la solution SCB s intègre parfaitement au Gestionnaire de mots de passe ERPM de Lieberman et aux solutions de gestion des mots de passe serveur de Thycotic. Ainsi, les mots de passe des serveurs cibles peuvent être gérés au niveau central par le biais des gestionnaires de mots de passe cités ci-dessus. SCB fait en sorte que les serveurs protégés ne soient accessibles que via SCB, puisque les utilisateurs ne connaissent pas les mots de passe nécessaires à un accès direct. Gestion de mots de passe externe Client CONNEXION AUDITÉE EN PAUSE JUSQU'AU SUCCÈS DE L'AUTHENTIFICATION DE LA PASSERELLE AUTHENTIFICATION DE LA PASSERELLE SUR SCB SCB RÉCUPÉRATION DES IDENTIFIANTS POUR LA PAIRE HÔTE/UTILISATEUR AUTHENTIFICATION SUR LE SERVEUR AVEC LES DONNÉES DU STOCKAGE D'IDENTIFIANTS Serveur cible Au-delà de l intégration ERPM, la solution SCB fournit une interface de programmation par défaut pour permettre une meilleure intégration avec les autres systèmes de gestion des mots de passe. L intégration aux systèmes billettiques SCB possède une infrastructure modulaire afin de l intégrer à des systèmes d assistance billettiques (ou de gestion des incidents), permettant ainsi de demander un identifiant à l utilisateur avant son authentification sur le serveur cible. De cette manière, SCB peut vérifier que l utilisateur possède une raison valable d accéder au serveur, et peut couper la connexion si ce n est pas le cas. La requête d identifiants supporte actuellement les protocoles suivants : SSH, RDP, TELNET et TN3270. L intégration aux applications tierces Une application de programmation distante basée sur les services Web (API RPC) est également disponible pour gérer et fonctionner avec SCB. L application de programmation RPC basée sur le protocole SOAP vous permet de gérer, d envoyer des requêtes et d accéder à SCB à partir d applications distantes. L accès à la console SCB à partir de l application RPC possède les avantages suivants : L intégration aux environnements et aux applications personnalisés (par exemple les systèmes d assistance billettiques) Des requêtes de recherche dynamiques et flexibles ainsi que la gestion depuis des applications externes (par exemple depuis des outils de surveillance système)

16 Une gestion simple La configuration de SCB se fait à partir d une interface Web claire et intuitive. Le rôle de chacun des administrateurs de SCB peut être clairement défini par le biais d un ensemble de privilèges : gérer SCB en tant qu hôte ; gérer les connexions aux serveurs ; visionner les pistes d audit et les rapports, etc. L accès à l interface Web de la solution SCB peut être restreint à un réseau physiquement séparé dédié au trafic de gestion. Cette interface de gestion est également utilisée pour les sauvegardes, la connexion aux serveurs distants ainsi qu à d autres opérations d administration. L authentification des utilisateurs accédant à l interface Web peut se faire via une base de données LDAP ou RADIUS. Un certificat X.509 peut également être demandé aux utilisateurs accédant à l interface Web afin de renforcer encore l authentification. Tous les changements de configuration sont automatiquement journalisés ; SCB peut également demander aux administrateurs d ajouter des commentaires lorsqu ils modifient la configuration de la solution SCB. SCB génère des rapports sur les changements de configuration. Il est possible d effectuer des recherches et de parcourir en ligne via l interface Web les détails et les descriptions des modifications, ce qui simplifie l audit de la solution SCB.

17 High Availability Haute disponibilité SCB est également disponible en configuration de haute disponibilité. Dans ce cas, deux unités SCB (une maître et une esclave) possédant une configuration identique fonctionnent simultanément. Les deux unités possèdent un sous-système de fichiers commun. L unité maître partage toutes les données avec l unité esclave aussitôt qu elle reçoit les données, les modifications de configuration ou le trafic enregistré sont immédiatement synchronisés avec le système esclave. Si l unité maître cesse de fonctionner, l autre devient active immédiatement, les serveurs protégés sont donc accessibles sans interruption. Les versions SCB-T4 et au-delà sont également équipées d unités à double alimentation. Archivage de données automatique Les pistes d audit enregistrées sont automatiquement archivées vers un serveur distant. Les données sur le serveur distant restent accessibles et consultables ; plusieurs téraoctets de pistes d audit sont accessibles depuis l interface Web de SCB. SCB utilise le serveur distant comme un lecteur réseau via le système de fichiers en réseau (NFS) ou le protocole Server Message Block (SMB/CIFS). Mises à niveau logicielles Les mises à niveau logicielles sont fournies en tant qu images micrologicielles. La mise à niveau de l application SCB via son interface Web est aussi simple que celle d un routeur réseau. SCB stocke jusqu à cinq versions micrologicielles précédentes, facilitant ainsi une annulation en cas de problèmes. Assistance et garantie L assistance et les abonnements logiciels à SCB sont disponibles à l année et sous la forme de plusieurs packs, y compris l assistance 24h/24 et 7j/7 et le remplacement matériel sur site. Contactez BalaBit ou votre distributeur local pour plus d informations.

18 Caractéristiques matérielles Les dispositifs SCB sont conçus sur la haute performance, l efficacité énergétique et des serveurs fiables faciles à mettre en place sur des racks standards. BalaBit Shell Control Box T1 1 x CPU QuadCore, 8 Go RAM, DD 1 To RAID logiciel Licence logicielle pour l audit de 10 serveurs, extensible à 500 serveurs. BalaBit Shell Control Box T4 1 x CPU Quad Core, 8 Go RAM, alimentation électrique redondante, DD 4 To RAID matériel. Licence logicielle pour l audit de 10 serveurs, extensible à serveurs. BalaBit Shell Control Box T10 2 x CPU 6 Core, 32 Go RAM, alimentation électrique redondante, DD 10 To, RAID matériel. Licence logicielle pour l audit de 100 serveurs, extensible à une capacité de serveurs illimitée. BalaBit Shell Control Box VA Dispositif virtuel exécutable sous VMware ESXi ou Microsoft Hyper-V Licence logicielle pour l audit de 10 serveurs, extensible à une capacité de serveurs illimitée. Évaluation gratuite Une évaluation complète de SCB est disponible au format image VMware sur demande. Une version démo en ligne est également disponible après inscription sur notre site. POUR TESTER LA SOLUTION BALABIT SHELL CONTROL BOX, DEMANDEZ UNE VERSION D ÉVALUATION SUR En savoir plus Pour en savoir plus sur les produits commerciaux et open source de BalaBit, demander une version d évaluation ou trouver un revendeur, rendezvous sur les liens suivants : Page d accueil de Shell Control Box : Page d accueil de syslog-ng : Manuels d utilisation, guides et autres documentations : Demander une version d évaluation : https://my.balabit.com/new-request/scb-live Trouver un revendeur :

Shell Control Box 4 LTS Description du produit

Shell Control Box 4 LTS Description du produit Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités

Plus en détail

Shell Control Box 3 F5

Shell Control Box 3 F5 Shell Control Box 3 F5 Description du Produit BalaBit Shell Control Box Copyright 2000-2013 BalaBit IT Security Tous droits réservés. www.balabit.com BalaBit IT Security 3, Allée des Rochers - EUROPARC

Plus en détail

Shell Control Box 3.2

Shell Control Box 3.2 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Préconisations Techniques Progiciels Salvia Développement Collectivités Territoriales

Préconisations Techniques Progiciels Salvia Développement Collectivités Territoriales Pour les professionnels des Collectivités Territoriales Préconisations Techniques Progiciels Salvia Développement Collectivités Territoriales Salvia Développement Tél. +33 (0)9 72 72 66 66 B270, 45 avenue

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail