Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest
Agenda Contexte et approche de Microsoft Simplifier et étendre la gestion des identités numériques Protection du périmètre de l entreprise Protection des postes de travail Sécurisation des connexions distantes Protection de l infrastructure de messagerie Protection de l infrastructure de collaboration Protection des données
Une gestion intégrée de la sécurité Contexte et approche de Microsoft - Business Ready Security Accompagner les besoins métier et les attentes utilisateurs en gérant les risques identité plateforme hautement sécurisée et interopérable de: blocage coût silos à: catalyseur valeur sans coutures
Simplifier la gestion des identités PLUS DE PRODUCTIVITÉ : Portail de gestion des profils, des groupes et crédentiels. APPROCHE SELF-SERVICE CONTROLEE Réinitialisation de mot de passe / PIN depuis la mire de logon de Windows Gestion de groupes intégrée à Exchange et Microsoft Office Identité unique pour des environnements hétérogènes (méta-annuaire). BENEFICES IT Workflow de provisioning des utilisateurs. Contrôle par stratégies des fonctions disponibles en self-service. API (WS-* et Windows Workflow Foundation). Modèle de délégation de droits
Etendre la gestion des identités entre organisations PLUS DE PRODUCTIVITE : Possibilité d accéder à des applications dans d autres organisations ou sur Internet avec la même identité. collaboration simplifiée entre organisations. BENEFICES IT Pas de gestion de comptes externes. Fédération basée sur des déclarations ou revendications («claims»). Respect des standards : SAML 2.0, WS- Federation, WS-Trust. Framework pour une authentification mais aussi une gestion des accès unifiée et basée sur des «Claims». Active Directory Federation Services 2.0
Protection du périmètre de l entreprise Pare-feu applicatif. Fonctions de proxy / cache / optimisation de trafic. Filtrage d URL pour bloquer les connexions vers des sites dangereux. Microsoft Reputation Services pour le travail de veille. Analyse antimalware des fichiers téléchargés. Inspection du trafic chiffré et non chiffré. Network Inspection System (bloque des trames susceptibles d exploiter une vulnérabilité).
Protection des postes Analyse antivirus, antispyware. Détection des rootkits. Analyse de l état de sécurité du poste (configuration, correctifs, etc.) interaction avec la technologie de mise en quarantaine NAP. menaces malveillantes Basé sur System Center Configuration Manager : Souplesse de déploiement. Prise en compte des postes non gérés. Utilisation de la fonctionnalité DCM (Desired Configuration Monitoring) Intègre le contrôle du pare-feu. console de gestion
Sécurisation des connexions distantes DirectAccess : Accès distant transparent pour l utilisateur. Connexion permanente au réseau de l entreprise. Forefront Unified Access Gateway : Solution de VPN SSL / publication d applications. Quelques nouveautés : Ferme de serveurs UAG 2010 (avec intégration de répartition de charge et administration centralisée). Publication d applications «non Web» via les technologies se socket ou port forwarding. Prise en charge de SSTP/NAP/RDS/DirectAccess. Strong Evidence Authentication Forefront UAG 2010 est disponible sous forme de boîtiers (appliance) auprès de constructeurs, mais aussi sous forme de produits complet. Disponible depuis janvier 2009 Direct Access
Protection de la messagerie Huit technologies de filtrages antivirus (mise à jour unifiée) Jusqu à cinq moteurs AV peuvent être utilisés simultanément : Possibilité de définir le nombre de moteurs (efficacité vs performance) Pour une architecture Exchange multi serveurs, possibilité de filtrage sur les différents rôles serveurs (serveur de transport hub, serveur de boîte aux lettres et serveur d accès client). Analyse antispam. pare-feu Filtrage par mot-clé. pare-feu politique antispam Mail Internet Mail Exchange Hub Mail Exchange Edge serveur Mailbox
Protection hybride de la messagerie Première ligne de défense. Empêche le trafic illégitime d e-mails d entrer sur le réseau. Optimise l utilisation de la bande passante. Console de filtrage. Garantit la prise en charge des attaques massives et des évolutions de spam. SLAs : disponibilité de 99,999%, moins de 2mn pour le traitement d un email, 100% des virus connus et 95% des spams sont bloqués, ratio de faux positifs inferieur inférieur ) 1 pour 250 000. Internet Mail pare-feu politique antispam passerelle FOPE logiciel sur site politique antispam administration totale SMTP Mail Exchange Edge Hub Exchange serveur Mailbox
Collaboration sécurisée Portail et communication instantanée Protection des portails SharePoint et de l infrastructure Office Communication Server : Protection antivirus multi-moteurs. Blocage des contenus non conformes (mots-clés). Blocage des transfert / Sauvegardes de fichiers dangereux : Types de fichiers détectés via les extensions et des condensés. Analyse en mémoire pour de meilleurs performances. Architecture à tolérance de pannes. Bibliothèque de documents SQL Document Serveur SharePoint Document Utilisateurs
Scenarios de base d utilisation de ADRMS Securisation des Documents Microsoft Office 2003, 2007 Microsoft Office system, Microsoft Office SharePoint Server 2007 Contrôle d accès au informations sensibles Définition des niveaux d accès : voir, modifier, imprimer, Déterminer la durée de l accès Appliquer automatiquement une stratégie à une bibliothèque de documents Enregistrer des information d Audit d accès aux documents Sécurisation des Emails Microsoft Office Outlook 2003 and 2007,Windows Rights Management Services (RMS) Protéger les emails de l entreprise d Internet Empêcher le transfert d information confidentielles Gestion centralisée des stratégie par des Templates (modèles) Sécurisation des Intranets Windows Internet Explorer with Rights Management Add-on (RMA), Windows RMS Les utilisateurs sans Office 2003 ou versions ultérieures, peuvent visualiser les fichiers protégés Applique les droits assignés : affichage, impression, exportation, copier/coller et expiration basée sur le temps