Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest



Documents pareils
FILIÈRE TRAVAIL COLLABORATIF

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Messagerie & Groupeware. augmentez l expertise de votre capital humain

KASPERSKY SECURITY FOR BUSINESS

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Vers un nouveau modèle de sécurisation

Cybercriminalité. les tendances pour 2014

Pourquoi choisir ESET Business Solutions?

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Dr.Web Les Fonctionnalités

Distributeur des solutions ESET et 8MAN en France

Liens de téléchargement des solutions de sécurité Bitdefender

Fiche Technique. Cisco Security Agent

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Exchange Server 2010 Exploitation d'une plateforme de messagerie

z Fiche d identité produit

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Technologies en rafale Un atelier de type GGT à la RN

KASPERSKY SECURITY FOR BUSINESS

La Gestion des Applications la plus efficace du marché

VTX Secure Sonicwall

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Appliances et logiciels Security

Serveur de messagerie

KASPERSKY SECURITY FOR BUSINESS

Cybercriminalité. les tendances pour 2015

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Windows Server 2012 R2 Administration avancée - 2 Tomes

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Guide Utilisateur simplifié Proofpoint

Appliances et logiciels Security

Sécurité et mobilité Windows 8

Contrôle d accès Centralisé Multi-sites

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

10 façons d optimiser votre réseau en toute sécurité

Insight Software Live

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

WINDOWS Remote Desktop & Application publishing facile!

ClaraExchange 2010 Description des services

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Symantec MessageLabs Web Security.cloud

PortWise Access Management Suite

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Solutions Microsoft Identity and Access

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Catalogue «Intégration de solutions»

Symantec Endpoint Protection

MSP Center Plus. Vue du Produit

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Mettre en place un accès sécurisé à travers Internet

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Mail-SeCure sur une plateforme VMware

Présenté par : Mlle A.DIB

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Symantec Endpoint Protection Fiche technique

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Liens de téléchargement des solutions de sécurité Bitdefender

Filière métier : Administrateur messagerie et portail collaboratif

escan Entreprise Edititon Specialist Computer Distribution

Guide de configuration. Logiciel de courriel

Administration Centrale : Opérations

Critères d évaluation pour les pare-feu nouvelle génération

Windows Server 2012 Administration avancée

Imaginez un Intranet

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Guide de démarrage rapide

Architecture et sécurisation des nouveaux réseaux

SOLUTIONS TRITON DE WEBSENSE

Présentation SafeNet Authentication Service (SAS) Octobre 2013

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Une solution de travail collaboratif : SharePoint. Jonathan Krebs

mieux développer votre activité

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

GOOGLE, OUTILS EN LIGNE

Microsoft Office system Février 2006

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

PACK SKeeper Multi = 1 SKeeper et des SKubes

Positionnement produit

I. Description de la solution cible

Législation. Loi anti-terrorisme

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Transcription:

Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Agenda Contexte et approche de Microsoft Simplifier et étendre la gestion des identités numériques Protection du périmètre de l entreprise Protection des postes de travail Sécurisation des connexions distantes Protection de l infrastructure de messagerie Protection de l infrastructure de collaboration Protection des données

Une gestion intégrée de la sécurité Contexte et approche de Microsoft - Business Ready Security Accompagner les besoins métier et les attentes utilisateurs en gérant les risques identité plateforme hautement sécurisée et interopérable de: blocage coût silos à: catalyseur valeur sans coutures

Simplifier la gestion des identités PLUS DE PRODUCTIVITÉ : Portail de gestion des profils, des groupes et crédentiels. APPROCHE SELF-SERVICE CONTROLEE Réinitialisation de mot de passe / PIN depuis la mire de logon de Windows Gestion de groupes intégrée à Exchange et Microsoft Office Identité unique pour des environnements hétérogènes (méta-annuaire). BENEFICES IT Workflow de provisioning des utilisateurs. Contrôle par stratégies des fonctions disponibles en self-service. API (WS-* et Windows Workflow Foundation). Modèle de délégation de droits

Etendre la gestion des identités entre organisations PLUS DE PRODUCTIVITE : Possibilité d accéder à des applications dans d autres organisations ou sur Internet avec la même identité. collaboration simplifiée entre organisations. BENEFICES IT Pas de gestion de comptes externes. Fédération basée sur des déclarations ou revendications («claims»). Respect des standards : SAML 2.0, WS- Federation, WS-Trust. Framework pour une authentification mais aussi une gestion des accès unifiée et basée sur des «Claims». Active Directory Federation Services 2.0

Protection du périmètre de l entreprise Pare-feu applicatif. Fonctions de proxy / cache / optimisation de trafic. Filtrage d URL pour bloquer les connexions vers des sites dangereux. Microsoft Reputation Services pour le travail de veille. Analyse antimalware des fichiers téléchargés. Inspection du trafic chiffré et non chiffré. Network Inspection System (bloque des trames susceptibles d exploiter une vulnérabilité).

Protection des postes Analyse antivirus, antispyware. Détection des rootkits. Analyse de l état de sécurité du poste (configuration, correctifs, etc.) interaction avec la technologie de mise en quarantaine NAP. menaces malveillantes Basé sur System Center Configuration Manager : Souplesse de déploiement. Prise en compte des postes non gérés. Utilisation de la fonctionnalité DCM (Desired Configuration Monitoring) Intègre le contrôle du pare-feu. console de gestion

Sécurisation des connexions distantes DirectAccess : Accès distant transparent pour l utilisateur. Connexion permanente au réseau de l entreprise. Forefront Unified Access Gateway : Solution de VPN SSL / publication d applications. Quelques nouveautés : Ferme de serveurs UAG 2010 (avec intégration de répartition de charge et administration centralisée). Publication d applications «non Web» via les technologies se socket ou port forwarding. Prise en charge de SSTP/NAP/RDS/DirectAccess. Strong Evidence Authentication Forefront UAG 2010 est disponible sous forme de boîtiers (appliance) auprès de constructeurs, mais aussi sous forme de produits complet. Disponible depuis janvier 2009 Direct Access

Protection de la messagerie Huit technologies de filtrages antivirus (mise à jour unifiée) Jusqu à cinq moteurs AV peuvent être utilisés simultanément : Possibilité de définir le nombre de moteurs (efficacité vs performance) Pour une architecture Exchange multi serveurs, possibilité de filtrage sur les différents rôles serveurs (serveur de transport hub, serveur de boîte aux lettres et serveur d accès client). Analyse antispam. pare-feu Filtrage par mot-clé. pare-feu politique antispam Mail Internet Mail Exchange Hub Mail Exchange Edge serveur Mailbox

Protection hybride de la messagerie Première ligne de défense. Empêche le trafic illégitime d e-mails d entrer sur le réseau. Optimise l utilisation de la bande passante. Console de filtrage. Garantit la prise en charge des attaques massives et des évolutions de spam. SLAs : disponibilité de 99,999%, moins de 2mn pour le traitement d un email, 100% des virus connus et 95% des spams sont bloqués, ratio de faux positifs inferieur inférieur ) 1 pour 250 000. Internet Mail pare-feu politique antispam passerelle FOPE logiciel sur site politique antispam administration totale SMTP Mail Exchange Edge Hub Exchange serveur Mailbox

Collaboration sécurisée Portail et communication instantanée Protection des portails SharePoint et de l infrastructure Office Communication Server : Protection antivirus multi-moteurs. Blocage des contenus non conformes (mots-clés). Blocage des transfert / Sauvegardes de fichiers dangereux : Types de fichiers détectés via les extensions et des condensés. Analyse en mémoire pour de meilleurs performances. Architecture à tolérance de pannes. Bibliothèque de documents SQL Document Serveur SharePoint Document Utilisateurs

Scenarios de base d utilisation de ADRMS Securisation des Documents Microsoft Office 2003, 2007 Microsoft Office system, Microsoft Office SharePoint Server 2007 Contrôle d accès au informations sensibles Définition des niveaux d accès : voir, modifier, imprimer, Déterminer la durée de l accès Appliquer automatiquement une stratégie à une bibliothèque de documents Enregistrer des information d Audit d accès aux documents Sécurisation des Emails Microsoft Office Outlook 2003 and 2007,Windows Rights Management Services (RMS) Protéger les emails de l entreprise d Internet Empêcher le transfert d information confidentielles Gestion centralisée des stratégie par des Templates (modèles) Sécurisation des Intranets Windows Internet Explorer with Rights Management Add-on (RMA), Windows RMS Les utilisateurs sans Office 2003 ou versions ultérieures, peuvent visualiser les fichiers protégés Applique les droits assignés : affichage, impression, exportation, copier/coller et expiration basée sur le temps