UserLock Quoi de neuf dans UserLock? Version 8.5



Documents pareils
UserLock Guide de Démarrage rapide. Version 8.5

UserLock Quoi de neuf dans UserLock? Version 6

Chapitre 1 Windows Server

UltraBackup NetStation 4. Guide de démarrage rapide

Chapitre 4. Gestion de l environnement. Pré-requis. énoncé

Contrôle d accès à Internet

Créer et partager des fichiers

Guide de démarrage rapide : NotifyLink pour Windows Mobile

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication.

Démarrer et quitter... 13

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Chapitre 1 L interface de Windows 7 9

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Guide d administration de Microsoft Exchange ActiveSync

Catalogue des formations pour vos collaborateurs, pour vos clients,

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Utiliser le portail d accès distant Pour les personnels de l université LYON1

STATISTICA Version 12 : Instructions d'installation

Windows 8 Installation et configuration

Contenu Microsoft Windows 8.1

Security Center Plate-forme de sécurité unifiée

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Mettre en place un accès sécurisé à travers Internet

Tutorial Terminal Server sous

Pré requis Microsoft Windows Server 2008

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

SOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7

Les Audits. 3kernels.free.fr 1 / 10

Configuration de GFI MailArchiver

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Restaurer des données

INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

MATRICE DES FONCTIONNALITES

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

B-web V4 MANUEL D UTILISATION. Espace de travail. Clear2Pay Belgium SA B-web V4 Manuel d Utilisation: Espace de travail

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

Administration Centrale : Opérations

Gestion des sauvegardes

Dispositif e-learning déployé sur les postes de travail

PROCÉDURE D AIDE AU PARAMÉTRAGE

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

SQL Data Export for PS/PSS

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

SQL Server 2012 Administrez une base de données : Exercices et corrigés

Guide de l administrateur CorpoBack

Guide de l utilisateur Mikogo Version Windows

Gestionnaire des services Internet (IIS)

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

ESPACE COLLABORATIF SHAREPOINT

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Table des matières ENVIRONNEMENT

Outlook Présentation.

Configuration du FTP Isolé Active Directory

Mise en route d'une infrastructure Microsoft VDI

Les nouveautés d AppliDis Fusion 4 Service Pack 3

La gamme express UCOPIA.

Windows Internet Name Service (WINS)

Manuel de l utilisateur

HelpDesk Fiche produit

Panorama des moyens de contrôle des ports USB sous Windows XP

Lutter contre les virus et les attaques... 15

Contrôle Parental Numericable. Guide d installation et d utilisation

GUIDE DU NOUVEL UTILISATEUR

Mes documents Sauvegardés

WinReporter Guide de démarrage rapide. Version 4

CONFIGURATION DE BASE

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

CTIconnect PRO. Guide Rapide

GUIDE D UTILISATION DES SERVICES PACKAGES

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App)

Guide d utilisation. Version document 0.8. Trouver toute la documentation sur :

Manuel logiciel client for Android

Eléments techniques tome I Installation Serveur Windows 2012

FileMaker Server 14. Aide FileMaker Server

Installation d un poste i. Partage et Portage & permissions NTFS

Activités professionnelle N 2

Service On Line : Gestion des Incidents

MIGRATION DE THUNDERBIRD VERS OUTLOOK mardi 16 octobre 2012

Contrôle Parental Numericable. Guide d installation et d utilisation

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

PRIME/ESSENTIAL NAVIGATION QUICK START GUIDE

Utilisation de KoXo Computers V2.1

La taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages.

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

SQL Server 2012 Administration d une base de données transactionnelle

KESO k-entry Mise à jour 1 de la Version à la Version

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

MOBILITE. Datasheet version 3.0

NetCrunch 6. Superviser

Dell SupportAssist pour PC et tablettes Guide de déploiement

Procédure d enregistrement

Transcription:

UserLock Quoi de neuf dans UserLock? Version 8.5

Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les mots de passe compromis... 5 1.3. Une nouvelle console Web accessible de n importe où... 7 1.4. Audit des utilisateurs privilégiés... 8 1.5. Une meilleure granularité des permissions d administration... 9 1.6. Session active unique... 10 1.7. Et encore plus... 11 2. UserLock Version 8.5... 13 2.1. Comptes protégés temporaires... 13 2.2. Rapport Historique des statuts utilisateur... 15 2.3. Et encore plus... 16 2

1. UserLock Version 8 1.1. Le Statut utilisateur, un nouvel indicateur de risque La surveillance en temps réel de UserLock intègre maintenant un indicateur de risque afin de mieux identifier les accès suspicieux ou inappropriés sur le réseau et donc les menaces potentielles sur la sécurité du réseau. En corrélant chaque événement d accès utilisateur avec des critères de contrôle d authentification personnalisés, le Statut utilisateur permet d obtenir une vue plus complète de l activité et des risques de sécurité sur le réseau de votre Organisation. Ce statut assigné à chaque utilisateur évolue en fonction des accès ou tentatives d accès sur le réseau. Les activités considérées comme présentant un risque ou un risque élevé pour la sécurité du réseau sont clairement signalées dans l interface. Des alertes électroniques peuvent être déclenchées en temps réel au changement de statut afin d avertir les opérateurs UserLock de toutes connexions inhabituelles, suspectes ou anormales. 3

Les différents critères déclenchant le changement de Statut utilisateur sont ajustables selon les besoins de l activité réseau de votre Organisation. Ils sont accessibles depuis les Propriétés du serveur UserLock. 4

1.2. Des alertes en temps réel contre les mots de passe compromis Le système de notification de UserLock alerte maintenant les utilisateurs en temps réel lorsque leur identifiant est utilisé avec succès ou non pour se connecter sur le réseau. Les utilisateurs pourront alors évaluer la situation et informer leur département IT pour réagir immédiatement à toute utilisation frauduleuse d un mot de passe compromis. Vous pouvez trouver cette nouvelle fonctionnalité, Avertir en temps réel les utilisateurs lors d évènements impliquant leur identifiant, dans la section Général des Comptes protégés. Les évènements déclenchant la notification pop-up auprès du propriétaire de l identifiant peuvent être ajustés depuis son Compte protégé à l aide d une liste déroulante : 5

Lorsque UserLock détectera un des évènements d accès configurés se produisant pour un membre de ce Compte protégé, un message d avertissement sera affiché sur toutes les sessions interactives du propriétaire de l identifiant impliqué : Le sujet comme le contenu de ce message d avertissement sont personnalisables. Vous pouvez les adapter en fonction de vos besoins et de votre environnement. 6

1.3. Une nouvelle console Web accessible de n importe où La console Web de UserLock permet une gestion à distance des accès réseau. Entièrement revampée et repensée, cette nouvelle interface est accessible depuis tous les types de périphériques : Smartphone, tablette ou machine. Elle permet ainsi d apporter une réponse rapide à tout accès inapproprié et réduire d éventuelles menaces internes depuis n importe où sur le réseau. Contrairement aux solutions compliquées habituellement destinées aux professionnels IT, nous avons porté un effort particulier à produire une interface simple et innovante en adéquation avec les technologies d aujourd hui. Cette nouvelle console Web enrichit l expérience utilisateur de UserLock par sa technologie tactile, sa navigation ergonomique et ses tableaux de bord graphiques. 7

1.4. Audit des utilisateurs privilégiés UserLock permet maintenant de se prévenir contre les abus d utilisateurs privilégiés (administrateurs système UserLock) en charge de son paramétrage, de sa gestion et de sa stratégie de règles de contrôle d accès utilisateur. Toutes les modifications sont maintenant rigoureusement supervisées, auditées et archivées dans un journal d application Windows. Des alertes sont également disponibles depuis la section Sécurité des Propriétés du serveur afin de notifier toutes les modifications des paramètres de configuration de UserLock ou de ses règles de contrôle d accès utilisateur : 8

1.5. Une meilleure granularité des permissions d administration UserLock 8 propose une meilleure granularité dans la configuration des permissions des utilisateurs privilégiés administrant l application. L accès aux différentes fonctionnalités du logiciel est maintenant divisé en deux types de privilèges, Lecture pour l affichage des informations relatives à la fonctionnalité, et Ecriture pour la modification de ses paramètres. Conjointement à l audit des actions et des changements opérés par les utilisateurs privilégiés, cette amélioration offre aux Organisations la possibilité de déléguer en toute confiance la gestion de UserLock aux différents administrateurs. Cette sécurisation des actions des administrateurs autorisés à gérer UserLock répond ainsi au critère de surveillance des utilisateurs privilégiés requis par les principales normes de conformité en vigueur. 9

1.6. Session active unique UserLock 8 propose un nouveau moyen de minimiser les risques de sécurité liés aux sessions simultanées tout en offrant une plus grande flexibilité pour améliorer la productivité de vos employés. Jusqu à présent UserLock offrait la possibilité de spécifier un nombre limite de sessions simultanées pour un utilisateur authentifié. Lorsque ce nombre limite était atteint, les seules options disponibles pour l utilisateur étaient de procéder à la fermeture à distance d une session existante ou d abandonner sa tentative de nouvelle connexion. Comme la fermeture à distance est dans ce cas forcée, tout document non sauvegardé est alors perdu. UserLock 8 introduit une nouvelle flexibilité à sa politique de contrôle d accès utilisateur. En distinguant une session active d une session verrouillée, un utilisateur pourra maintenant ouvrir autant de sessions interactives que souhaitées (ou autorisées), mais seulement l une d entre elles pourra être active à la fois (une session active unique). Ouvrir une nouvelle session aura pour conséquence immédiate de verrouiller toutes sessions précédemment ouvertes et restées actives. Par conséquent, si un utilisateur a besoin d accéder au réseau depuis un autre endroit, il ne lui est plus nécessaire de forcer la fermeture d une session ouverte précédemment, et donc de perdre d éventuels documents non sauvegardés. Cette fonctionnalité est entièrement intégrée aux autres systèmes de contrôle et de restriction existants afin d offrir une plus grande faculté de personnalisation et répondre aux besoins de vos employés comme de votre politique de sécurisation des accès. 10

1.7. Et encore plus Toutes les restrictions disponibles sur les "Compte protégés s activent maintenant à l aide d un statut semblable au modèle des "Stratégies de groupe Microsoft", améliorant ainsi le niveau d ajustement des priorités lorsqu un utilisateur est membre de plusieurs règles de "Comptes protégés". UserLock dispose maintenant de la fonctionnalité "Wake on Lan" (réveil de machine) pour démarrer n importe quelle machine du réseau possédant les prérequis technologiques. Les ouvertures de sessions refusées par Windows sont maintenant détectées pour les sessions de type Terminal, Wi-Fi/VPN et IIS. Les ouvertures de sessions refusées par UserLock sont maintenant accompagnées de la raison de la restriction. Le service UserLock s exécute maintenant avec le compte de service "SERVICE RESEAU" afin d utiliser le moins de privilèges possible pour ses opérations courantes. Lorsque des actions spécifiques nécessitent une élévation de privilèges, le service UserLock se dépersonnalisera à l aide d un compte administrateur spécifié. Un nouvel outil de diagnostics est disponible depuis la touche F12 afin de faciliter les échanges et les investigations de notre service technique. 11

Les performances de base de données ont été améliorées et lorsque des erreurs de connectivité sont rencontrées à l insertion d un enregistrement, une queue spécifique conserve les données jusqu au succès confirmé de l insertion. Toutes les actions à distance sont maintenant exécutées plus rapidement à l aide de technologies "multi-thread". De nouvelles informations sont disponibles depuis la vue "Sessions utilisateur" : Dernière connexion, Dernière activité, IP client (Tous types de session), Nom client (Sessions interactives et Wi-Fi / VPN). Les rapports proposent maintenant un filtre par groupe Active Directory ou Unité Organisationnelle et la section "Temps" offre de nouveaux critères temporels relatifs pour la génération ou la planification de rapports. Les notifications sur les événements d accès des "Comptes protégés" proposent plus de critères pour les alertes E-mail et pop-up. La vue Sessions utilisateur" en mode "Vue par machine" est maintenant disponible depuis un "serveur de Sauvegarde" (sans l option "Afficher l arborescence Active Directory"). Notez que seul le filtre prédéfini "Uniquement les sessions sur les machines indisponibles" est proposé dans ce mode. Le mode de synchronisation "Synchroniser toutes les sessions" est maintenant disponible à la demande sur le "serveur de Sauvegarde". 12

2. UserLock Version 8.5 2.1. Comptes protégés temporaires Un nouveau type de Compte protégé est maintenant disponible : le compte protégé temporaire. A la différence du Compte protégé classique et permanent, ce compte temporaire n est valide que pour une période de temps définie par une date de début et une date de fin. Un Compte protégé temporaire peut être créé pour chaque catégorie existante : utilisateur, groupe d utilisateur ou Unité Organisationnelle utilisateur et comporte les mêmes fonctionnalités et options de restriction qu un compte permanent. Un compte temporaire permet de mettre en place des règles d accès utilisateur pour une durée déterminée dans le temps. Il offre la possibilité de protéger les accès des utilisateurs dont la connexion sur le réseau sera planifiée et limitée dans le temps. Par exemple lors de la venue au sein de l entreprise d intervenants ou de partenaires extérieurs. Il est possible dans ce cadre de prévoir et définir à l avance les règles de contrôle d accès de ces utilisateurs. Ces règles seront alors automatiquement activées durant la période configurée et se désactiveront une fois cette période dépassée. 13

Il peut également être créé pour un utilisateur ou un groupe d utilisateur déjà membre d un compte permanent. Les règles temporaires étant prioritaires, ceci permet de mettre en place une exception sur les règles habituellement en application tout en la limitant dans le temps. Il offre alors la possibilité d augmenter ou de réduire les restrictions d accès normalement en vigueur pour un ou plusieurs utilisateurs, sans avoir à modifier ou supprimer les règles originales existantes, et de revenir à ces règles initiales automatiquement après la période d exception. Par exemple, ces exceptions permettent de définir : une augmentation temporaire de l horaire de fermeture automatique de session pour un utilisateur nécessitant de travailler plus tard que d habitude, tout en maintenant la limite définie pour le nombre de sessions autorisé. une augmentation temporaire du nombre de sessions habituellement autorisé, tout en maintenant les restrictions horaires. une interdiction de connexion au réseau pour un titulaire de compte en vacances ou absent, une interdiction de connexion au réseau pour tout ou partie des utilisateurs durant les jours fériés pour l année à venir, etc. Afin de faciliter la compréhension, la vue Comptes protégés affiche une nouvelle colonne Statut du compte indiquant le type de compte, permanent ou temporaire, et précisant pour ce dernier son état : actif, actif dans le futur ou expiré. 14

2.2. Rapport Historique des statuts utilisateur Ce nouveau rapport permet d obtenir l historique des changements de l indicateur de risque "Statut utilisateur" disponible depuis la version 8. Différents filtres sont disponibles afin d obtenir des résultats appropriés dans le cadre d analyse précise. Les changements des statuts sont listés pour chaque utilisateur en précisant le statut précédent, le ou les raisons de changement de statut ainsi que leur date. 15

2.3. Et encore plus La nouvelle fenêtre de création des Comptes protégés offre la possibilité de copier les règles et restrictions configurées depuis un autre Compte protégé existant. Il est maintenant possible de cloner un Compte protégé sélectionné depuis le panneau Accès rapide ou le menu contextuel de la vue Comptes protégés. La vue Comptes protégés proposent des nouveaux filtres afin de visualiser les comptes actifs, permanents, et les différents types de comptes temporaires. La Table des statuts utilisateur UserStatus peut être visualisé directement depuis la Console Windows. UserLock PowerShell intègre les Cmdlets de gestion des Comptes protégés temporaires. 16