Cisco Identity Services Engine

Documents pareils
Vers un nouveau modèle de sécurisation

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

IBM Endpoint Manager for Mobile Devices

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

La Sécurité des Données en Environnement DataCenter

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

Sécurité et Consumérisation de l IT dans l'entreprise

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Veille technologique - BYOD

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Agenda. Présentation de la société Extreme Networks. Enjeux du BYOD. Présentation des solutions Extreme Networks. Démonstration. Questions/Réponses

Evoluez au rythme de la technologie

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

Communications unifiées?

Les réseaux de campus. F. Nolot

Le marché des périphérique mobiles

Miel Distriution. Formation. Assistance

La sécurité IT - Une précaution vitale pour votre entreprise

concevoir, mettre en œuvre et maintenir un réseau informatique

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Comment gérer les équipements personnels utilisés au bureau (BYOD)?

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Communication Unifiée UC² IBM Corporation

Fiche descriptive de module

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR

Fiche d identité produit

imvision System Manager

A PROPOS DE LANexpert

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

AVOB sélectionné par Ovum

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

mieux développer votre activité

Garantir la sécurité de vos solutions de BI mobile

MDM de MobileIron dans le contexte du BYOD

TENDANCE BYOD ET SECURITE

Libérer le pouvoir des médias sociaux Passer du Like au Love

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Législation. Loi anti-terrorisme

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

DEVELOPPEMENT & SYSTÈME

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Cybercriminalité. les tendances pour 2014

Gamme d appliances de sécurité gérées dans le cloud

The Path to Optimized Security Management - is your Security connected?.

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Bitdefender GravityZone

Cortado Corporate Server

NEW POINT-OF-VIEW & DIRECTION

Calendrier des formations Learneo France 2011

IBM Tivoli Compliance Insight Manager

Solution de gestion des adresses IP (IPAM)

UCOPIA EXPRESS SOLUTION

du poste de travail à l environnement de travail

VTP. LAN Switching and Wireless Chapitre 4

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne

Présentation KASPERSKY SYSTEM MANAGEMENT

Cisco Network Admission Control

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

TIC. 4 avenur Mormal Lille Odile Lepercq allée Lavoisier Villeneuve d'ascq Amaury Delcourt

Audits de sécurité, supervision en continu Renaud Deraison

L Art d être Numérique. Thierry Pierre Directeur Business Development SAP France

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Playbook du programme pour fournisseurs de services 2e semestre 2014

Evoluez au rythme de la technologie

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Grille tarifaire des produits bureautiques Valable en date du 07 août 2015

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23

Architecture et sécurisation des nouveaux réseaux

Hausse des prix User CAL et modifications des suites CAL

FORMATION FIBRE OPTIQUE

RSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles

Android Usage Professionnel

Documentation : Réseau

La convergence des contrôles d accès physique et logique

Fiche Technique. Cisco Security Agent

GESTE COMMISSION Petites Annonces 10 Septembre 2014

N.B. : Le mot de passe est le même pour les connexions sans fil, e-learning et Windows (laboratoires) ainsi que les adresses électroniques.

Bring Your Own Device (BYOD)

Nouvelle génération, plus performante

Stratégie d externalisation des services pour les établissements

Lieberman Software Corporation

Chrome for Work. CRESTEL - 4 décembre 2014

Transcription:

Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014

J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs propres équipement et je dois leur proposer une solution Je dois offrir aux partenaires, consultants et clients un accès réseau «Je dois garder la maîtrise de ce qui se passe sur mon réseau» Je dois améliorer mon service client et utilisateur Les membres de mon équipe doivent rester connectés avec leur Smartphone Je veux offrir à mon entreprise de nouveaux outils de collaboration Je dois gérer un parc de smartphones et tablettes 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2

33% des sociétés ont déjà eu des failles de sécurité $300K = moyenne des coûts d une simple Cyberattack Plus de 15 Milliards de devices seront connectés d ici 2015 : 3.3/personne 59% des employés qui quittent la société partent avec des données confidentielles de l entreprise 71% de la génération Y respecte mal les règles de l entreprise et a du mal à s adapter 60% transportent des données sensibles de l entreprise sur leurs équipements personnels 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

La capacité à identifier rapidement les équipements sur le réseau filaire, sans fil ou VPN. Récupérer des informations contextuelles pour donner aux personnes de l entreprise les bons droits et les accès au réseau en fontion de leurs équipements connectés et de leurs rôles dans l entreprise. La capacité à limiter de façon proactive la propagation des menaces de sécurité dans une architecture distribuée. La sécurité des accès ne nécessite pas uniquement le déploiement d une solution. Les entreprises ont besoin d une vraie stratégie de sécurité, d avoir la visibilié et le contrôle de leur réseau 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

Avant, l environnement de travail se résumait à : Maintenant, il repose sur : Filaire Sans Fil 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

Avancée «Next Generation Workspace Classifier les métiers des utilisateurs sur un réseau intelligent Environnement virtuel sur une machine physique Standard Infrastructure mobile pour tous les équipements, gestion du parc et des applications Basique Intégration des invités / partenaires/ clients Politique d accès pour gérer l accès au contenu Accès limité Déploiement du Wifi dans l entreprise 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

Finance et Régulation Equipe réseau Poste de Travail Bureautique Equipe Sécurité Applications Systèmes Ressources humaines et ouvre la porte à de multiples possibilités 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

VPN VPN Nadeige Marketing Bureautique WIfi Alban Développement Lan I.S.E 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

Imprimante = Vlan impression Equipment spécifique = Mise en place ACL Intranet1 ISE camera = vlan video 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

+ + = Groupe IT Postes Corporates Posture conforme Accès illimité + + = Group Marketing Ipad ou Tablette Android Non jailbreaké Accès Web + Email + + = Employés SmartPhone Corp Politique mdm conforme Accès Email + intranet + = Employés SmartPhone non Corp Site de monaco Deny Access 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10

Qui Quoi Où Quand Comment Contexte Cisco ISE Politique d entreprise Filaire Sans Fil VPN Machine client Virtuelle, équipement avec adresse IP, Invité, employé, télétravail 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

Utilisateurs Type de Devices Emplacement Posture Date/heure Méthode d accès Custom 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

Equipement Equipement non enregistré enregistré : Accès et limité provisionné Accès complet au réseau d entreprise Enregistrement Equipement MDM / ISE API Authentification WLC ISE Serveur de Certificats Provisionning Certificat / profile profiling Tablette identifiée 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13

Registered JailBroken Encryption Profile 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14

Authentification / Authorisation Profiling des Equipements Gestion des invités ISE Contrôle de conformité (NAC) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15

Cisco Prime ISE Switches Controleurs Wireless Concentrateur VPN Réseau filaire Réseau sans fil VPN 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16

UN RESEAU Intégration du filaire et sans fil dans UNE architecture physique unique avec un Opérating Système et des APIs ouvertes CISCO UNIFIED ACCESS UN MANAGEMENT Cisco Prime UNE POLITIQUE Une politique simple et unifiée avec un seul Management 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17

Cisco TrustSec and Cisco ISE are consistent with our view of identity-centric end-to-end security that is both needed and lacking in the enterprise today. - Forrester 2011 Positioned as a LEADER in Gartner Magic Quadrant for Network Access Control - Gartner December 2013, 2012, 2011 THE NAC Innovation Leader Pioneered NAC Technology Developed NAC Standards First to Launch in 2004 2012 Cisco and/or its affiliates. All rights reserved. Image: Gartner Magic Quadrant for Network Access Control 2013, Lawrence Orans, John Pescatore 12 December Cisco Confidential 2013 18

Mobile Device Management Security Information and Event Management (SIEM) and Threat Defense 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

Attack Continuum AVANT Controle Renforce PENDANT Détecte Bloque Protège APRES Consolide Répare Firewall VPN NGIPS Advanced Malware Protection NGFW UTM Web + Email Security Network Behavior Analysis NAC + Identity Services + ISE Ecosystem ISE apporte de la Visibilité, du Contexte, et du Controle sur le réseau 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20

ISE n est pas un produit mais un projet d entreprise Cisco maitrise et apporte l infrastructure à ses clients Plus de 10 années d expertise dans ce domaine De nombreuses référence clients Des partenaires experts certifiés pour vous accompagner dans vos projets