La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité
Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur Infogéreur AccessMaster TrustWay MetaPKI BXSS 300 spécialistes sécurité en Europe Sécurité des transactions Gestion des identités & accès Sécurité TeleTVA &TeleIR VPN, gestion des identités & accès Gestion des identités & accès Gestion des identités & accès etc. Page 2
Notre vision stratégique : sécuriser les processus métiers SI centralisé SI décentralisé SI(s) distribués et mobilité Stratégie de sécurité : FORTERESSE Protéger les réseaux : tout est suspect à l extérieur, tout est autorisé à l intérieur Stratégie de sécurité : ÉCHANGEUR Distinguer différentes zones, avec différents niveaux de sécurité Sécuriser les échanges Stratégie de sécurité : PROCESSUS «La Transaction est l'information» Page 3
Processus opérationnels existants : Un niveau de protection souvent insuffisant Criticité des processus clés Banque / assurance 4,4 Niveau de protection 3,2 Industrie 3,7 2,7 Télécommunications 4,7 3,3 Gouvernement 3,8 2 Santé 4,4 2,1 Source : Etude IDC-Bull Décembre 2002 Page 4
Vers la sécurité des processus : du SI aux systèmes d échanges Assurer la qualité de service Défendre Donner Accès Exécuter les Transactions Requête et processus associé Portail Filiale Partenaire Utilisateurs ))) WS / XML DDW Fournisseurs ))) Annuaire Broker Serveur d Application ERP SGBD Page 5
Maîtriser le socle de la sécurité des processus Protection SERVICE MONITORING QUALITE DE SERVICE ANALYSE DES TENDANCES Processus SIGNATURE SÉCURITÉ DES APPLICATIONS ET DES INFRASTRUCTUREs MANAGEMENT DU RISQUE (keep the wheel on) (process transactions) Modélisation Gestion des identités Supervision Audit (keep the bad guys out) DONNER ACCÈS (let the good guys in) SÉCURITÉ DES ECHANGES (Intranet / Extranet / Internet) POSTES NOMADES Individus AUTHENTIFICATION HABILITATION AUTORISATION / SSO Permission Page 6
1 DEFENDRE Les composants Pare-feu, VPN, anti-virus, détection d'intrusion, chifrement de disque dur, annuaires LDAP ASSURER ACCÉDER Les pré-requis pour sécuriser les processus Sécurité différentielle selon les zones et les flux métiers Chiffrement des échanges (VPN, SSL) La sécurité des postes des utilisateurs nomades Exemples de solutions avancées Trustway RCI : 1ère clé USB de sécurité universelle - ressource cryptographique individuelle PKCS#11 - ressource cryptographique TW VPN client Page 7
2 ACCEDER ASSURER Les composants GESTION DES IDENTITES ET DES ACCES (IAM) : Annuaires LDAP, provisioning de la sécurité authentification, SSO, contrôle d'accès ACCÉDER Les pré-requis pour sécuriser les processus Un IAM global, du web aux legacy Infrastructure de gestion de clés (IGC ou PKI) SAML / Liberty Alliance Exemples de solutions avancées Identity Manager : annuaire virtuel - l annuaire : le point focal de la sécurité - propagation des identités Page 8
2 ACCEDER (suite) Gérer les accès et les autorisations Applications Web, Non- Web, Java ASSURER ACCÉDER Gestion du cycle de vie utilisateur IDENTITE Gestion de la Sécurité ACCES Gestion des habilitations & des privilèges + SSO Employés Annuaires LDAP Partenaires Clients Politique de sécurité Audit & Tracking Authentification Provision ning Contrôle d accès Ressour ces Platefor mes Applicat ions SGBD Transac tion Page 9
2 ACCEDER (suite) Intégrer la sécurité avec SAML ASSURER ACCÉDER 1 authentification Session primaire Préparation des des Assertions SAML lors de de l authentification Jeton unique Session secondaire Serveur central Authentification/ autorisation Protocole SAML 2 Transmission des des Assertions SAML usager -> -> application sur surun unseul seulenvoi Base de sécurité Attributs et profils utilisateur 3 Stockage des desdonnées de desécurité SAML dans un uncache local Filtre d accès API API Application Java Page 10
3 EXECUTER Les composants Signature, Horodatage, coffre fort électronique (sequestre, recouvrement ) ASSURER ACCÉDER Les pré-requis pour sécuriser les processus Sécurité des transactions (Autorisation grain fin) Sécurité des architectures (Web Services) Authentification et Signature électronique Solutions de workflow avancées Exemples de solutions avancées Identity Manager : annuaire virtuel - l annuaire : autorisation grain fin avec Tuxedo - sécurité des Web Services Page 11
3 EXECUTER(suite) Au cœur des Services Web Référentiels ( LDAP, UDDI, XML Schema & Naming, ) XKMS ASSURER Services distribués ( Web Services, WSDL, ) SAML/XACML Traitement distribué ( SOAP,... ) SOAP-SEC Standards de sécurité ACCÉDER Description et présentation des données ( XML ) XML-Dsig XKMS PKIX Echange de messages (HTTP,SMTP,IMAP,IIOP... ) SSL / TLS Certificats X509 V3 Routage des messages ( TCP/IP ) IP - SEC TrustWay Page 12
3 EXECUTER(suite) IGC de confiance : MetaPKI ASSURER ACCÉDER MetaPKI reproduit l organisation et implémente la politique de certification de votre entreprise Sécurité : maîtrise du processus de génération des certificats Évolutivité : une solution en adéquation avec vos exigences Flexibilité : composer avec votre organisation Produits compagnons : MetaSign, MetaTime, MetaSafe Page 13
4 ASSURER Les composants Gestion des événements de sécurité ASSURER ACCÉDER Les pré-requis pour sécuriser les processus QoS des évènements (capture des évènements) Corrélation intelligente, ciblée selon des vues métiers Contrôle des mesures de sécurité Exemples de solutions avancées ; Fédérer les événements de sécurité - Défendre Accéder Exécuter Page 14
Bull : une approche globale de la sécurité La maîtrise globale de vos PROJETS La maîtrise des technologies de souveraineté Conseil & Audit Architecture & Intégration Produits & Solutions Exploitation & Support Gestion des Identités et des Accès Evidian Identity Manager Certificate Manager Provisioning Manager Evidian Secure Access Manager Evidian SSO Xpress Composants Open Source Sécurité des applications MetaPKI MetaSign MetaTime MetaSafe Cryptographie TrustWay PCI 100 Mb/s, TrustWay VPN DataCrypt TrustWay RCI TrustWay CryptoBox Monétique Crypt2Pay Gestion de la QoS Evidian OpenMaster Page 15
Etude de cas Sécurisation du plateau virtuel du Falcon 7X de Dassault Aviation Page 16