Fortinet Authentification Forte. Bart De Hondt

Documents pareils
FortiOS 5 April 29, 2013

Bitdefender GravityZone

Vers un nouveau modèle de sécurisation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Nouvelle génération, plus performante

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Administration de Citrix NetScaler 10 CNS-205-1I

A PROPOS DE LANexpert

Didier Perrot Olivier Perroquin In-Webo Technologies

PortWise Access Management Suite

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Exemple de configuration ZyWALL USG

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Avant de participer à ce cours, les étudiants doivent avoir des connaissances dans les domaines listés ci-dessous :

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

MDM de MobileIron dans le contexte du BYOD

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

F5 : SECURITE ET NOUVEAUX USAGES

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Programme formation pfsense Mars 2011 Cript Bretagne

Formations. «Produits & Applications»

AUTHENTIFICATION ADAPTATIVE

La mobilité en milieu académique et la sécurisation des applications sans fil

FleXos : Présentation Fortinet

Outil d aide à la vente

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

La Gestion des Applications la plus efficace du marché

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

CRIP Novembre 2014 Loïc BRUNEAU

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Gestion des accès et des identités

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Tutorial Authentification Forte Technologie des identités numériques

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Cisco Identity Services Engine

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

IBM Endpoint Manager for Mobile Devices

Distributeur des solutions ESET et 8MAN en France

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

La sécurité IT - Une précaution vitale pour votre entreprise

Lieberman Software Corporation

Sécurité et Consumérisation de l IT dans l'entreprise

.Réinventons l innovation.

WINDOWS Remote Desktop & Application publishing facile!

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Vers un nouveau modèle de sécurisation

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

2 FACTOR + 2. Authentication WAY

Protection des Applications Web avec OpenAM

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants

Prolival Cloud Services

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

Mise en place d un projet VDI

Nous vendons uniquement des logiciels originaux Microsoft!

Miel Distriution. Formation. Assistance

NEW POINT-OF-VIEW & DIRECTION

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Lab Westcon-F5-Vmware. Frédéric Nakhle Directeur technique Westcon Nicolas Berthier Consultant Avant-vente F5

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Gestion des identités Christian-Pierre Belin

Mobile VPN Access (MVA)

Catalogue «Intégration de solutions»

! "# Exposé de «Nouvelles Technologies Réseaux»

Gestion des risques. Quelle Infrastructure pour le système Bancaire?

Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23

Présentation SafeNet Authentication Service (SAS) Octobre 2013

domovea Portier tebis

Hausse des prix User CAL et modifications des suites CAL

GUIDE D ADMINISTRATION

Evoluez au rythme de la technologie

Le marché des périphérique mobiles

La renaissance de la PKI L état de l art en 2006

Orchestration et Gouvernance de Cloud Hybride au service des Applications

Le BYOD, risque majeur pour la sécurité des entreprises

EXALOGIC ELASTIC CLOUD MANAGEMENT

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Comment gérer les équipements personnels utilisés au bureau (BYOD)?

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

Chrome for Work. CRESTEL - 4 décembre 2014

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

N.B. : Le mot de passe est le même pour les connexions sans fil, e-learning et Windows (laboratoires) ainsi que les adresses électroniques.

ARS GS Analyste réseau sénior Concepteur de solutions interréseautage PROFIL

Become unique Stay unique Start today

Transcription:

Fortinet Authentification Forte Bart De Hondt

1. Sécurisez chaque porte d entrée Une seule porte ouverte est assez pour acceder à votre réseau Pensez à chaque entrée du réseau Access Internet WIFI Postes de travail Email Serveurs Web Utilisez des mots de passes forts sur laptops, smartphones, tablets, et accès WIFI Utilisez une pare-feux avec UTM pour sécuriser l accès au réseaux (Fortigate) Protégez les portables et desktops avec un logiciel Anti-virus, Antimalware (FortiClient) Attention aux cléfs USB non connus

2 : Les mots de passe Un mot de passe générique est un mauvais mot de passe Un mot de passe est la première défence pour votre sécurité informatique. Cybercriminals essayent de pénetrer votre réseau en utilisant des mots de passes génériques.. SplashData a constaté les 25 mots de passes utilisés la plus fréquement Il faut que les utilisateurs ont un mot de passe non générique. (plus de 8 caractères), complexe (includez minuscules, majuscules, chiffres et caractères spéciales). Utilisez des mots de passes uniques (FortiToken) Les 25 mots de passe 1 password 2 123456 3 12345678 4 abc123 5 azerty 6 monkey 7 letmein 8 dragon 9 111111 10 baseball 11 iloveyou 12 trustno1 13 1234567 14 sunshine 15 master 16 123123 17 welcome 18 shadow 19 ashley 20 football 21 jesus 22 michael 23 ninja 24 mustang 25 password1

3. Politique IT Définition, éducation, imposition Définition politique Quelles applications sont autorisées sur le réseau Quelles applications ne sont pas autorisées Quels sites web Quels VPN Access externe Officialiser dans un document Education Expliquez les risques aux utilisateurs Imposer Utilisez toutes les fonctions de l UTM pour controller et imposer les politiques informatiques Mésurer le infractions (FortiAnalyser) Optimaliser la politique

Securiser les entrées - Ecosystem de Fortinet SECURITY OPERATING CENTER User ID Mgmt. Central Log & report Central Device mgmt. FortiAuthenticator FortiAnalyzer FortiManager DATA CENTER Mail Security Gateway Mail Servers Security gateway UTM FortiMail FortiGate REMOTE LAN Remote VPN WiFi Access Web App. Firewall Load Balancer Endpoint Security FortiAP FortiWeb FortiADC FortiClient FortiToken 2 Factor OTP Token Web Servers MOBILE

Le UTM Pare Feu avec beaucoup d extensions de securité

Fortigate UTM Fonctions ATP OSS Support AAA Central Mgmt. Integrations Configuration Visibility Log & Report Diagnostics Management Anti-Malware IPS Application Control Web Filtering Email Filtering Firewall VPN DLP User & Device Identity SSL inspection Security Functions Wireless Controller Switch Controller Endpoint Manager Token Server Vulnerability Scanner Extensions :::::::::: Virtual Domains :::::::::: Virtual Systems Routing NAT/CGN L2/Switching QoS IPv6 Wan Optimization WAN Link / Server LB Network Services High Availability Network Functions NAT/Route Transparent Sniffer Operating Modes LAN WiFi WAN Network Interface Physical Appliance (+ASICS) Hypervisor Cloud Platform * Features may varied by models

FortiClient end-point protection & security enforcement Multifunctional Host Security Flexibility in deployment Fully integrated features, reduce needs for multiple client solutions End Point Control Enforce compliance and security policies on mobile hosts Centralized Logging and Reporting Via FortiGate for enterprise requirements

Two factor authentication How it works Something you know Username Password Something you have Token Mobile device Success

Introduction FortiToken Oath Compliant Time Based Hardware One Time Password Token Supports Strong Authentication IPSEC VPN SSL VPN Administrative Login Captive Web Portal 802.1x Authentication Web Application Access SSO Authentication Platforms FortiGate (FOS4.3 and later) FortiAuthenticator (FAC 1.4 and later) Secure Seed Delivery Options Online Via FortiGuard Encrypted file on CD (FTK-200S) In-house Seed Provisioning Tool (special order)

Utilisation FortiToken 080485

FortiToken Mobile Oath Compliant Time Based Hardware One Time Password Soft Token Highly Secure Pin Protected App Device Binding Brute Force Protection Dynamic Seed Generation Encrypted Seed Storage Authentication Platforms FortiGate (FOS5.0 Beta 5 and later) FortiAuthenticator (FAC 1.4 and later) Broad Device Support ios (iphone, ipad, ipod Touch) Android BlackBerry (TBD)

Activiation FortiToken Mobile

Utilisation FortiToken Mobile

Merci beaucoup