UserLock Quoi de neuf dans UserLock? Version 8.5
Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les mots de passe compromis... 5 1.3. Une nouvelle console Web accessible de n importe où... 7 1.4. Audit des utilisateurs privilégiés... 8 1.5. Une meilleure granularité des permissions d administration... 9 1.6. Session active unique... 10 1.7. Et encore plus... 11 2. UserLock Version 8.5... 13 2.1. Comptes protégés temporaires... 13 2.2. Rapport Historique des statuts utilisateur... 15 2.3. Et encore plus... 16 2
1. UserLock Version 8 1.1. Le Statut utilisateur, un nouvel indicateur de risque La surveillance en temps réel de UserLock intègre maintenant un indicateur de risque afin de mieux identifier les accès suspicieux ou inappropriés sur le réseau et donc les menaces potentielles sur la sécurité du réseau. En corrélant chaque événement d accès utilisateur avec des critères de contrôle d authentification personnalisés, le Statut utilisateur permet d obtenir une vue plus complète de l activité et des risques de sécurité sur le réseau de votre Organisation. Ce statut assigné à chaque utilisateur évolue en fonction des accès ou tentatives d accès sur le réseau. Les activités considérées comme présentant un risque ou un risque élevé pour la sécurité du réseau sont clairement signalées dans l interface. Des alertes électroniques peuvent être déclenchées en temps réel au changement de statut afin d avertir les opérateurs UserLock de toutes connexions inhabituelles, suspectes ou anormales. 3
Les différents critères déclenchant le changement de Statut utilisateur sont ajustables selon les besoins de l activité réseau de votre Organisation. Ils sont accessibles depuis les Propriétés du serveur UserLock. 4
1.2. Des alertes en temps réel contre les mots de passe compromis Le système de notification de UserLock alerte maintenant les utilisateurs en temps réel lorsque leur identifiant est utilisé avec succès ou non pour se connecter sur le réseau. Les utilisateurs pourront alors évaluer la situation et informer leur département IT pour réagir immédiatement à toute utilisation frauduleuse d un mot de passe compromis. Vous pouvez trouver cette nouvelle fonctionnalité, Avertir en temps réel les utilisateurs lors d évènements impliquant leur identifiant, dans la section Général des Comptes protégés. Les évènements déclenchant la notification pop-up auprès du propriétaire de l identifiant peuvent être ajustés depuis son Compte protégé à l aide d une liste déroulante : 5
Lorsque UserLock détectera un des évènements d accès configurés se produisant pour un membre de ce Compte protégé, un message d avertissement sera affiché sur toutes les sessions interactives du propriétaire de l identifiant impliqué : Le sujet comme le contenu de ce message d avertissement sont personnalisables. Vous pouvez les adapter en fonction de vos besoins et de votre environnement. 6
1.3. Une nouvelle console Web accessible de n importe où La console Web de UserLock permet une gestion à distance des accès réseau. Entièrement revampée et repensée, cette nouvelle interface est accessible depuis tous les types de périphériques : Smartphone, tablette ou machine. Elle permet ainsi d apporter une réponse rapide à tout accès inapproprié et réduire d éventuelles menaces internes depuis n importe où sur le réseau. Contrairement aux solutions compliquées habituellement destinées aux professionnels IT, nous avons porté un effort particulier à produire une interface simple et innovante en adéquation avec les technologies d aujourd hui. Cette nouvelle console Web enrichit l expérience utilisateur de UserLock par sa technologie tactile, sa navigation ergonomique et ses tableaux de bord graphiques. 7
1.4. Audit des utilisateurs privilégiés UserLock permet maintenant de se prévenir contre les abus d utilisateurs privilégiés (administrateurs système UserLock) en charge de son paramétrage, de sa gestion et de sa stratégie de règles de contrôle d accès utilisateur. Toutes les modifications sont maintenant rigoureusement supervisées, auditées et archivées dans un journal d application Windows. Des alertes sont également disponibles depuis la section Sécurité des Propriétés du serveur afin de notifier toutes les modifications des paramètres de configuration de UserLock ou de ses règles de contrôle d accès utilisateur : 8
1.5. Une meilleure granularité des permissions d administration UserLock 8 propose une meilleure granularité dans la configuration des permissions des utilisateurs privilégiés administrant l application. L accès aux différentes fonctionnalités du logiciel est maintenant divisé en deux types de privilèges, Lecture pour l affichage des informations relatives à la fonctionnalité, et Ecriture pour la modification de ses paramètres. Conjointement à l audit des actions et des changements opérés par les utilisateurs privilégiés, cette amélioration offre aux Organisations la possibilité de déléguer en toute confiance la gestion de UserLock aux différents administrateurs. Cette sécurisation des actions des administrateurs autorisés à gérer UserLock répond ainsi au critère de surveillance des utilisateurs privilégiés requis par les principales normes de conformité en vigueur. 9
1.6. Session active unique UserLock 8 propose un nouveau moyen de minimiser les risques de sécurité liés aux sessions simultanées tout en offrant une plus grande flexibilité pour améliorer la productivité de vos employés. Jusqu à présent UserLock offrait la possibilité de spécifier un nombre limite de sessions simultanées pour un utilisateur authentifié. Lorsque ce nombre limite était atteint, les seules options disponibles pour l utilisateur étaient de procéder à la fermeture à distance d une session existante ou d abandonner sa tentative de nouvelle connexion. Comme la fermeture à distance est dans ce cas forcée, tout document non sauvegardé est alors perdu. UserLock 8 introduit une nouvelle flexibilité à sa politique de contrôle d accès utilisateur. En distinguant une session active d une session verrouillée, un utilisateur pourra maintenant ouvrir autant de sessions interactives que souhaitées (ou autorisées), mais seulement l une d entre elles pourra être active à la fois (une session active unique). Ouvrir une nouvelle session aura pour conséquence immédiate de verrouiller toutes sessions précédemment ouvertes et restées actives. Par conséquent, si un utilisateur a besoin d accéder au réseau depuis un autre endroit, il ne lui est plus nécessaire de forcer la fermeture d une session ouverte précédemment, et donc de perdre d éventuels documents non sauvegardés. Cette fonctionnalité est entièrement intégrée aux autres systèmes de contrôle et de restriction existants afin d offrir une plus grande faculté de personnalisation et répondre aux besoins de vos employés comme de votre politique de sécurisation des accès. 10
1.7. Et encore plus Toutes les restrictions disponibles sur les "Compte protégés s activent maintenant à l aide d un statut semblable au modèle des "Stratégies de groupe Microsoft", améliorant ainsi le niveau d ajustement des priorités lorsqu un utilisateur est membre de plusieurs règles de "Comptes protégés". UserLock dispose maintenant de la fonctionnalité "Wake on Lan" (réveil de machine) pour démarrer n importe quelle machine du réseau possédant les prérequis technologiques. Les ouvertures de sessions refusées par Windows sont maintenant détectées pour les sessions de type Terminal, Wi-Fi/VPN et IIS. Les ouvertures de sessions refusées par UserLock sont maintenant accompagnées de la raison de la restriction. Le service UserLock s exécute maintenant avec le compte de service "SERVICE RESEAU" afin d utiliser le moins de privilèges possible pour ses opérations courantes. Lorsque des actions spécifiques nécessitent une élévation de privilèges, le service UserLock se dépersonnalisera à l aide d un compte administrateur spécifié. Un nouvel outil de diagnostics est disponible depuis la touche F12 afin de faciliter les échanges et les investigations de notre service technique. 11
Les performances de base de données ont été améliorées et lorsque des erreurs de connectivité sont rencontrées à l insertion d un enregistrement, une queue spécifique conserve les données jusqu au succès confirmé de l insertion. Toutes les actions à distance sont maintenant exécutées plus rapidement à l aide de technologies "multi-thread". De nouvelles informations sont disponibles depuis la vue "Sessions utilisateur" : Dernière connexion, Dernière activité, IP client (Tous types de session), Nom client (Sessions interactives et Wi-Fi / VPN). Les rapports proposent maintenant un filtre par groupe Active Directory ou Unité Organisationnelle et la section "Temps" offre de nouveaux critères temporels relatifs pour la génération ou la planification de rapports. Les notifications sur les événements d accès des "Comptes protégés" proposent plus de critères pour les alertes E-mail et pop-up. La vue Sessions utilisateur" en mode "Vue par machine" est maintenant disponible depuis un "serveur de Sauvegarde" (sans l option "Afficher l arborescence Active Directory"). Notez que seul le filtre prédéfini "Uniquement les sessions sur les machines indisponibles" est proposé dans ce mode. Le mode de synchronisation "Synchroniser toutes les sessions" est maintenant disponible à la demande sur le "serveur de Sauvegarde". 12
2. UserLock Version 8.5 2.1. Comptes protégés temporaires Un nouveau type de Compte protégé est maintenant disponible : le compte protégé temporaire. A la différence du Compte protégé classique et permanent, ce compte temporaire n est valide que pour une période de temps définie par une date de début et une date de fin. Un Compte protégé temporaire peut être créé pour chaque catégorie existante : utilisateur, groupe d utilisateur ou Unité Organisationnelle utilisateur et comporte les mêmes fonctionnalités et options de restriction qu un compte permanent. Un compte temporaire permet de mettre en place des règles d accès utilisateur pour une durée déterminée dans le temps. Il offre la possibilité de protéger les accès des utilisateurs dont la connexion sur le réseau sera planifiée et limitée dans le temps. Par exemple lors de la venue au sein de l entreprise d intervenants ou de partenaires extérieurs. Il est possible dans ce cadre de prévoir et définir à l avance les règles de contrôle d accès de ces utilisateurs. Ces règles seront alors automatiquement activées durant la période configurée et se désactiveront une fois cette période dépassée. 13
Il peut également être créé pour un utilisateur ou un groupe d utilisateur déjà membre d un compte permanent. Les règles temporaires étant prioritaires, ceci permet de mettre en place une exception sur les règles habituellement en application tout en la limitant dans le temps. Il offre alors la possibilité d augmenter ou de réduire les restrictions d accès normalement en vigueur pour un ou plusieurs utilisateurs, sans avoir à modifier ou supprimer les règles originales existantes, et de revenir à ces règles initiales automatiquement après la période d exception. Par exemple, ces exceptions permettent de définir : une augmentation temporaire de l horaire de fermeture automatique de session pour un utilisateur nécessitant de travailler plus tard que d habitude, tout en maintenant la limite définie pour le nombre de sessions autorisé. une augmentation temporaire du nombre de sessions habituellement autorisé, tout en maintenant les restrictions horaires. une interdiction de connexion au réseau pour un titulaire de compte en vacances ou absent, une interdiction de connexion au réseau pour tout ou partie des utilisateurs durant les jours fériés pour l année à venir, etc. Afin de faciliter la compréhension, la vue Comptes protégés affiche une nouvelle colonne Statut du compte indiquant le type de compte, permanent ou temporaire, et précisant pour ce dernier son état : actif, actif dans le futur ou expiré. 14
2.2. Rapport Historique des statuts utilisateur Ce nouveau rapport permet d obtenir l historique des changements de l indicateur de risque "Statut utilisateur" disponible depuis la version 8. Différents filtres sont disponibles afin d obtenir des résultats appropriés dans le cadre d analyse précise. Les changements des statuts sont listés pour chaque utilisateur en précisant le statut précédent, le ou les raisons de changement de statut ainsi que leur date. 15
2.3. Et encore plus La nouvelle fenêtre de création des Comptes protégés offre la possibilité de copier les règles et restrictions configurées depuis un autre Compte protégé existant. Il est maintenant possible de cloner un Compte protégé sélectionné depuis le panneau Accès rapide ou le menu contextuel de la vue Comptes protégés. La vue Comptes protégés proposent des nouveaux filtres afin de visualiser les comptes actifs, permanents, et les différents types de comptes temporaires. La Table des statuts utilisateur UserStatus peut être visualisé directement depuis la Console Windows. UserLock PowerShell intègre les Cmdlets de gestion des Comptes protégés temporaires. 16