ISM (Identity and Security Management)



Documents pareils
Solutions de gestion de la sécurité Livre blanc

IBM Tivoli Compliance Insight Manager

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Solutions Microsoft Identity and Access

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Groupe Eyrolles, 2004 ISBN :

Evidian IAM Suite 8.0 Identity Management

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

GOUVERNANCE DES ACCÈS,

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Evidian Secure Access Manager Standard Edition

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CA ARCserve Backup r12

Groupe Eyrolles, 2004 ISBN :

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Gestion des identités Christian-Pierre Belin

ENVOLE 1.5. Calendrier Envole

Sécurisation des architectures traditionnelles et des SOA

Citrix Password Manager

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

AccessMaster PortalXpert

Axway SecureTransport

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

PortWise Access Management Suite

Symantec Endpoint Protection Fiche technique

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Solution de gestion des journaux pour le Big Data

IBM Tivoli Monitoring, version 6.1

Gestion électronique de documents

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Risques d accès non autorisés : les atouts d une solution IAM

Une SGDT simple pour entreprises

Business et contrôle d'accès Web

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

Solutions EMC Documentum pour les assurances

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Clients et agents Symantec NetBackup 7

LDAP & Unified User Management Suite

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Créer et partager des fichiers

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Security Center Plate-forme de sécurité unifiée

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Technologie de déduplication de Barracuda Backup. Livre blanc

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

IBM Maximo Asset Management for IT

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FICHE DE PRÉSENTATION DE LA SOLUTION

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

PageScope Enterprise Suite:

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Garantir une meilleure prestation de services et une expérience utilisateur optimale

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Novell Open Enterprise Server 2 comparé à Windows * Server. Livre blanc technique COLLABORATION DE WORKGROUPS

Norme PCI Septembre La norme PCI : transformer une contrainte en opportunité

Gestion des identités

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

ArcGIS. for Server. Sénégal. Comprendre notre monde

SOLUTIONS TRITON DE WEBSENSE

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Online Backup. & Recovery Service

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

CA Automation Suite for Data Centers

Samson BISARO Christian MAILLARD

Symantec Backup Exec 11d

Administration de systèmes

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Alcatel OmniPCX Office

MailStore Server. La référence en matière d archivage d s

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

La haute disponibilité de la CHAINE DE

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Logiciel de création de badges personnalisés.

Appliances et logiciels Security

Guide d administration de Microsoft Exchange ActiveSync

Qu est-ce que ArcGIS?

Découvrir les vulnérabilités au sein des applications Web

Citrix Presentation Server

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Authentification Unique (Single Sign-On)

Transcription:

Guide produit ISM (IDENTITY AND SECURITY MANAGEMENT) www.novell.com ISM (Identity and Security Management) Intégrez vos systèmes, automatisez vos process et sécurisez vos accès avec Novell

ISM (Identity and Security Management) Table des matières 2 Conformité garantie 3 Gestion complète des identités 4 Gestion des accès basée sur la conformité 5 Conformité et sécurité stratégiques 6 Sécurité physique et logique unifiée 7 Gestion sécurisée des mots de passe 8 Novell Identity Manager 10 Novell Access Manager 12 Novell Sentinel 14 Novell SecureLogin 16 Solution Identity Assurance 18 Novell Storage Manager 20 Novell edirectory 22 Projet Bandit 1

Conformité garantie En termes de ressources d entreprises, il peut sembler que chaque groupe d intérêt cherche à prendre l ascendant. Les utilisateurs veulent plus d accès, les chefs de service veulent plus de contrôle et l équipe de direction veut assurer une sécurité globale. En raison de ces «luttes de pouvoir», les dirigeants ont énormément de mal à identifier et implémenter la stratégie de sécurité la plus adaptée à l entreprise. Il s avère même ardu de prouver l efficacité de la stratégie choisie. Novell comprend que les mesures de sécurité ne représentent, en fin de compte, qu un aspect mineur du problème, puisque le but ultime de l entreprise est de continuer à fonctionner normalement et de démontrer que les stratégies sont effectivement mises en oeuvre et que les réglementations sont respectées. Dans cette optique, Novell propose des solutions permettant aux propriétaires d entreprises commerciales de garder le contrôle de leurs données, tout en libérant le service informatique. Ce dernier pourra ainsi se recentrer sur des projets plus stratégiques ainsi que sur le contrôle de l infrastructure et la mise en application des stratégies et directives de l entreprise. En outre, les entreprises seront alors capables d optimiser leurs stratégies sans avoir à remplacer leurs systèmes et leurs process. En unifiant les services internes d une entreprise, et en renforçant l infrastructure et l environnement commercial existants, les solutions Novell décuplent la puissance de protection contre les menaces extérieures. Le maître-mot est Gouvernance Les solutions ISM (Identity and Security Management) de Novell permettent de respecter vos exigences de conformité et de limiter les risques. Elles vous permettent d automatiser, de valider et d appliquer la gouvernance au sein de votre entreprise, y compris dans vos installations physiques. En déployant des solutions vouées à contrôler et gérer les identités, gérer et surveiller les accès, ainsi que sécuriser et vérifier la conformité, vous pouvez vous concentrer davantage sur vos structures elles-mêmes que sur des considérations de gestion de la conformité. Novell : pour une conformité prouvée.

Gestion complète des identités Pour garantir que les utilisateurs accèdent aux ressources appropriées, il ne suffit plus d assigner un nom d utilisateur et un mot de passe. Les entreprises doivent désormais considérer l accès à des applications, des informations et des systèmes différents ainsi que l accès à des sites physiques et des zones différentes d un même bâtiment. Ces considérations doivent également être placées dans le contexte du lien qui unit l utilisateur à l entreprise, même si cette relation est vouée à évoluer au fil du temps. Souvent long et coûteux, ce process présente aussi un risque de sécurité. Outre l interaction avec des personnes au sein de l entreprise, notamment le services des RH ou le gestionnaire commercial, afin de déterminer les droits d accès appropriés, les administrateurs informatiques doivent assurer la conformité aux stratégies internes, aux best practices de sécurité et aux réglementations en vigueur. Si l accès d un utilisateur est autorisé manuellement, il est impossible de vérifier comme il se doit si les droits d accès appropriés sont en place. Il est également très difficile de vérifier si une séparation adéquate des tâches (SoD, Separation of Duties) et des responsabilités est en place, si la gouvernance est cohérente et si les directives de conformité sont respectées. Les entreprise rencontrent donc des difficultés pour prouver leur conformité aux réglementations sectorielles car elles ne peuvent pas déterminer qui a accédé à quelle application et quand, ni même si cet accès était autorisé. Novell Identity Manager permet aux entreprises de résoudre ces problèmes et d assurer que l accès, l autorisation et les stratégies reflètent le dynamisme de leur environnement commercial. Pendant tout le cycle de vie des utilisateurs, ce produit automatise leur provisioning et la gestion de leurs mots de passe : accès dès le premier jour pour les nouveaux utilisateurs, modification ou résiliation des accès selon les besoins sur l ensemble des systèmes et synchronisation des divers mots de passe en un seul login. En outre, Identity Manager permet aux dirigeants et responsables de services de gérer en toute simplicité leurs process d entreprise ainsi que les besoins de leurs propres utilisateurs en matière d accès, sans avoir à dépendre d un administrateur réseau. Ils peuvent attribuer des permissions selon les fonctions, les opérations et les tâches spécifiques assignées à une personne. Une méthode automatisée pour effectuer un suivi et créer des rapports clairs indiquant qui a accédé à quoi, quand et où, permet aux entreprises de s assurer qu elles n enfreignent ni les stratégies internes, ni les best practices de sécurité, ni les directives de conformité. «Grâce à Novell, nos utilisateurs possèdent maintenant un identifiant unique et nous avons davantage confiance en la précision de nos données. En plus de simplifier l administration, le process standard de provisioning et de déprovisioning des utilisateurs a considérablement amélioré la protection des données et notre capacité à respecter les réglementations, notamment la loi Sarbanes-Oxley.» Richard Strong, Director of Global IT, JohnsonDiversey «Pour les applications et les données qui sont authentifiées par Novell, nous pouvons réaliser des audits rapidement et avec une grande précision. En quelques clics, nous pouvons identifier exactement les personnes ayant accès à des applications et des données spécifiques.» Marguerite Whited, Enterprise Client Services Manager, Fairchild Semiconductor Produits : Novell Identity Manager (p.8) Produits complémentaires : Novell Access Manager (p.10), Novell Sentinel (p.12) 3

Gestion des accès basée sur la conformité Dans toutes les industries, il s avère très difficile pour les entreprises d accorder rapidement aux utilisateurs l accès aux ressources adéquates. Elles tendent à offrir un accès plus large aux applications internes et basées sur le Web, ce qui accentue leurs problèmes de sécurité. En effet, il s agit de trouver l équilibre entre la prévention des accès non autorisés et l autorisation des accès basés sur le rôle. Le nombre d utilisateurs accédant aux applications est tel que les entreprises se doivent d assurer et de contrôler la conformité en appliquant des stratégies internes et des réglementations externes. Or, le problème se complique car les services informatiques utilisent souvent un grand nombre d outils d administration disparates pour sécuriser et gérer manuellement l accès des utilisateurs, ce qui représente une activité longue et coûteuse. De plus, les utilisateurs ont du mal à retenir les innombrables mots de passe nécessaires pour se loguer aux diverses applications, ce qui cause d énormes frustrations ainsi qu une augmentation du nombre des appels au service d assistance. Novell a résolu ces problèmes pour un prestigieux institut d enseignement qui a pu mettre en oeuvre une gestion des accès basée sur la conformité en associant Novell Access Manager, Novell Identity Manager et Novell Sentinel. Access Manager permet de mettre en place une structure d accès aux ressources sécurisée et basée sur des stratégies,en associant la prise en charge d une solution de Single Sign-on Web et des méthodes avancées d authentification. Une intégration étroite avec Novell Identity Manager permet aux utilisateurs de redemander facilement leur accès en cas de refus. En centralisant le contrôle de l accès pour toutes les ressources, cette solution supprime tout besoin de recourir à plusieurs outils d administration. En outre, la prise en charge des principales normes de fédération, notamment SAML et Liberty Alliance, permet aux utilisateurs de fédérer immédiatement leurs identités au-delà du pare-feu. Il est également important de souligner que l institut peut désormais contrôler l accès aux ressources Web et en assurer le suivi, quel que soit le type de serveur Web ou la plate-forme de support. De plus, Sentinel procure les mesures et les rapports adéquats (par exemple, le nom des personnes s étant authentifiées sur une ressource particulière et quand cette procédure a eu lieu). Ainsi, l entreprise peut constamment connaître et prouver sa situation en termes de sécurité et de conformité. Il en résulte une augmentation de la productivité, ainsi qu une baisse des coûts d assistance et des risques de sécurité. L institut d enseignement public de Fairfax County résout ses problèmes de gestion des identités et de la sécurité grâce à un certain nombre de solutions Novell qui, une fois déployées, constitueront ensemble une solution exhaustive et intégrée vouée à répondre aux exigences de sécurité, de gouvernance et de conformité. L automatisation de la gestion des identités avec Novell Identity Manager [à l Université de l État de Géorgie] a permis de réduire le temps d administration des utilisateurs de 25 %. Pour le personnel de l équipe informatique, la création de milliers de nouveaux comptes utilisateur ne se compte plus en jours mais en minutes, et la suppression des comptes dès que les étudiants ne sont plus autorisés à accéder au système devient un jeu d enfant. Produits : Novell Access Manager (p.10) Produits complémentaires : Novell Identity Manager (p.8), Novell Sentinel (p.12) 4

Conformité et sécurité stratégiques Les entreprises de tous types ont du mal à gérer les réglementations de plus en plus omniprésentes, notamment les réglementations officielles et les exigences sectorielles, dont la norme PCI-DSS (Payment Card Industry Data Security Standard). Le respect de la conformité reste une activité onéreuse et complexe. En effet, les entreprises doivent faire en sorte que les stratégies soient appliquées et respectées, et qu elles évoluent en permanence à mesure que de nouvelles réglementations sont mises en place et que de nouvelles menaces apparaissent. Il peut être difficile de garantir que les utilisateurs n accèdent qu aux systèmes et aux informations pertinents dans le cadre de leurs rôles. Même quand les entreprises sont expertes dans les activités de mise à jour et de mise en application de leurs stratégies de sécurité, elles ont souvent du mal à prouver leur conformité. En effet, elles recueillent, regroupent et analysent manuellement des données issues de divers systèmes, ce qui prend énormément de temps et s avère sujet à erreurs. Grâce aux solutions de gestion de la conformité et de la sécurité basées sur l identité, Novell a permis à un prestataire de services financiers de régler ces problèmes. Avec Novell Sentinel et Novell Identity Manager, l entreprise a pu réduire ses coûts, prouver sa conformité en toute simplicité et réduire les charges de travail de son équipe informatique. Les stratégies sont automatiquement mises en oeuvre, et l accès à des données, des applications et autres ressources sensibles est accordé aux personnes spécifiquement autorisées. Qui plus est, Sentinel et Identity Manager permettent de détecter et de résoudre les infractions à la séparation des tâches au sein de systèmes déconnectés. Sentinel automatise les process de recueil de données, de création de rapports et de contrôle nécessaires pour prouver la conformité à diverses réglementations. Ce produit comprend également une batterie exhaustive de rapports, de règles de corrélation et d autre contenu visant à respecter les exigences de la norme PCI-DSS. Une vue globale en temps réel de tous les événements du réseau, du système, des applications et des utilisateurs permet à l entreprise de répondre rapidement aux menaces connues. Elle peut également identifier et combattre des risques inédits dès qu ils se présentent. «Avec Novell Sentinel, tout le process d analyse de journal est automatisé, ce qui réduit considérablement les exigences et les coûts en termes de ressources humaines, tout en supprimant les retards et les erreurs manuelles. À partir d une seule console équipée de Novell Sentinel, nous pouvons immédiatement visionner les tentatives d intrusion sur le réseau et prendre les mesures qui s imposent. Avant notre déploiement de Sentinel, toute une équipe consacrait son temps à analyser des rapports, alors que désormais cette tâche ne requiert qu une ou deux personnes au plus.» Sudarshan Singh, Vice-président, NCDEX Produits : Novell Sentinel (p.12) Produits complémentaires: Novell Identity Manager (p.8), Novell Access Manager (p.10) 5

Sécurité physique et logique unifiée Les pressions exercées pour mettre en place des structures de mobilité, de flexibilité et d accès, l augmentation des exigences réglementaires, la hausse des coûts et la multiplication des risques mettent les entreprises dans une situation où une sécurité physique rigoureuse ne suffit plus. C est le cas même quand les stratégies de déploiement de ce type de sécurité sont totalement et systématiquement respectées. Aujourd hui, les clés métalliques seules ne suffisent plus aux employés pour accéder aux ressources nécessaires ou pour protéger les ressources et les personnes assurant la rentabilité de votre entreprise. Parallèlement, les mesures de sécurité électronique sont loin d être efficaces quand elles sont appliquées indépendamment les unes des autres. De multiples points d accès peuvent devenir autant de maillons/points faibles pendant les périodes de changement ou les cas d urgence, surtout quand il n y a aucune interaction ou interface entre la sécurité logique et la sécurité physique. Les contrôles manuels augmentent les risques de sécurité. Ces faiblesses en termes de sécurité et d accès peuvent avoir pour conséquence des pénalités et des amendes élevées pour avoir enfreint les exigences de conformité aux réglementations officielles et sectorielles, sans oublier les dégâts que subit la marque en raison de cette publicité négative. Les dizaines de process de sécurité utilisés par les entreprises (clés, logins des postes de travail, etc) génèrent des centaines de journaux. Ce volume de travail est si important qu il est presque miraculeux que les entreprises trouvent le temps de se consacrer à leurs véritables activités génératrices de revenus. Il est vrai que les efforts développés pour se conformer aux règlements officiels leur font perdre un temps précieux. Les entreprises doivent faire en sorte que les données soient faciles à comprendre et exploitables pour pouvoir répondre à des exigences légales spécifiques (Health Insurance Portability and Accountability Act (HIPAA), loi Gramm-Leach-Bliley (GLBA), loi Sarbanes-Oxley (SOX), Homeland Security Presidential Directive (HSPD-12), etc). Elles ont besoin d un cadre leur permettant de contrôler et d assurer automatiquement la conformité par le biais de stratégies. La sécurité physique et la sécurité logique ont beau être efficaces séparément, elles s avèrent insuffisantes dans le contexte actuel. La sécurité physique et logique unifiée de Novell a aidé une entreprise à renforcer sa sécurité en fusionnant ses systèmes sécuritaires logiques et physiques. Novell centralise l administration, prend en charge des méthodes sophistiquées d authentification et de codage, et sécurise les postes de travail, les applications et les utilisateurs en fonction des rôles des utilisateurs et des stratégies organisationnelles. Grâce à la prise en charge de la plupart des cartes à puce et de l authentification biométrique et par jetons, la sécurité physique et logique unifiée fait partie intégrante d une solution de conformité exhaustive. Cette solution permet également de contrôler, de documenter et d analyser qui accède à quoi, et quand. En d autres termes, l entreprise peut utiliser des données générées par les systèmes de sécurité physique et les systèmes informatiques pour optimiser l efficacité des process internes, pour augmenter la sécurité globale et pour prouver aux auditeurs que sa structure est sécurisée, au niveau physique comme au niveau virtuel. Limitez le risque, assurez la conformité aux réglementations et réduisez les coûts en unifiant les process d accès physique et logique. Produits : Novell Identity Manager (p.8), Honeywell SmartPlus *, ActiveID * Card Management System Produits complémentaires : Novell Sentinel (p.12), Novell SecureLogin (p.14) Pour en savoir plus sur Honeywell SmartPlus, visitez www.honeywellintegrated.com/products/cs/index.html. Pour en savoir plus sur ActiveID Card Management System, visitez www.actividentity.com/products/ activid home.php. 6

Gestion sécurisée des mots de passe Dans l environnement actuel des entreprises, les utilisateurs ont souvent du mal à mémoriser les différents mots de passe nécessaires pour se loguer à un grand nombre d applications. Il en résulte une avalanche d appels au service d assistance liés à des oublis ou des pertes d informations de connexion. Pendant que les utilisateurs attendent la réinitialisation de leur mot de passe, la productivité diminue et les risques de sécurité augmentent. En effet, la réinitialisation manuelle des mots de passe sur divers systèmes et applications peut prendre beaucoup de temps. Pendant que le service d assistance répercute le changement au sein de l environnement, un certain nombre de systèmes sont exposés à des dangers. Novell propose une solution sécurisée de gestion des mots de passe, grâce à laquelle une entreprise de fabrication a pu régler ces problèmes. La gestion sécurisée des mots de passe de Novell offre aux utilisateurs un accès rapide et facile aux ressources de l entreprise et élimine les complications liées aux appels passés au service d assistance pour réinitialiser les mots de passe. L entreprise peut synchroniser les mots de passe d un utilisateur pour lui permettre d accéder à tous les systèmes avec un seul mot de passe. Quand les utilisateurs oublient leur mot de passe, ils peuvent le réinitialiser eux-mêmes par le biais d un système de questions-réponses. Résultat : les utilisateurs n ont plus à mémoriser plusieurs noms et mots de passe et peuvent accéder rapidement aux applications dont ils ont besoin. Par la même occasion, les risques de sécurité et les coûts d assistance sont réduits, et les administrateurs informatiques peuvent se mobiliser sur des tâches essentielles. De plus, la prise en charge d une authentification avancée permet à l entreprise de renforcer ses procédures d accès dans le cadre de ses obligations de conformité. «Avant le déploiement de la solution Novell, certains utilisateurs devaient jongler avec sept mots de passe... maintenant, ils n en ont plus qu un. Notre portail self-service d administration de mots de passe nous a permis de réduire de 15 % le nombre des appels au service d assistance, ce qui se traduit par une considérable baisse des coûts.» Ramón Luna, Information Technology Manager, Schneider Electric México Produits : Novell Identity Manager (p.8), Novell SecureLogin (p.14) 7

Novell Identity Manager Réduisez les coûts informatiques et étayez la productivité des utilisateurs de bout en bout grâce à Novell Identity Manager Présentation Pour de nombreuses entreprises, le process manuel consistant à accorder aux utilisateurs l accès à des applications et à des données prend un temps fou, ce qui peut se traduire par une hausse vertigineuse des coûts à mesure que la structure du réseau se complique. Il est tout aussi épineux de mettre à jour, de gérer et de révoquer l accès à ces mêmes ressources : si ce process n est pas réalisé rapidement, il peut présenter un important risque de sécurité. Le champion de ces défis de gestion des identités s appelle Novell Identity Manager. Avec Novell Identity Manager, le provisioning des ressources peut être automatique, basé sur le rôle, les fonctions professionnelles ou la structure matricielle. Quand des employés sont recrutés, promus, mutés ou assignés à de nouveaux projets, leurs informations professionnelles sont généralement saisies dans une application de ressources humaines telle que PeopleSoft* ou SAP*. Novell Identity Manager saisit le www.novell.com/identitymanager changement et, en fonction du rôle, de la stratégie de l entreprise et des directives de conformité, met à jour les comptes et les accès des utilisateurs sur divers systèmes à l échelle de toute la structure, par exemple sur Active Directory*, la solution de gestion du stockage de systèmes de fichiers, les gros systèmes et la messagerie électronique. L accès à des ressources supplémentaires peut nécessiter l approbation d un responsable, ou d une personne à qui le responsable a délégué son autorité, avant que Novell Identity Manager n engage le process de provisioning. Dans tous les cas, les coûts d administration des utilisateurs sont contrôlés, les process manuels complexes sont supprimés, et le risque est limité (ce dernier facteur est fondamental dans le cadre de la conformité aux réglementations). Novell Identity Manager dispose du plus grand ensemble de pilotes de l industrie. À ce titre, il peut connecter vos systèmes structurels essentiels (annuaires, bases de données, logiciels de messagerie électronique, systèmes d exploitation, applications de RH, etc). De plus, Novell Identity Manager constitue un outil intuitif rapide de conception et de déploiement, avec assistant, afin de simplifier les coûts de mise en oeuvre et de gestion, ce qui optimisera votre retour sur investissement. Figure 1 Designer pour Novell Identity Manager fournit une interface graphique conviviale pour la modélisation et l implémentation de l intégration d identités. 8

ISM (Identity and Security Management) www.novell.com Novell Identity Manager a aidé des entreprises à l échelle internationale à gérer de manière sécurisée les besoins d accès de communautés d utilisateurs en mutation constante. Il permet d accorder l accès aux ressources essentielles dès le premier jour de travail et de révoquer les droits d accès immédiatement, conformément aux stratégies internes. Cette approche rationnelle de la gestion des identités assure à l entreprise des avantages concrets, notamment en termes de gouvernance, de gestion des risques et de conformité (GRC), tout en lui permettant d optimiser sa flexibilité, de renforcer sa sécurité et de réduire ses coûts d administration. Principales caractéristiques Automatise le provisioning basé sur les identités Applique les stratégies d entreprise de façon cohérente, en temps réel Accorde et révoque l accès des utilisateurs en temps réel Permet d entreprendre des opérations de conception, de débogage et de déploiement sans aucune connaissance en termes de codage Garantit des connexions prêtes à l emploi à des dizaines d applications d entreprise Assure l administration basée sur le rôle et déléguée Avantages pour les entreprises Économise temps et argent en automatisant les tâches d administration des utilisateurs Améliore la productivité en assurant un accès aux ressources essentielles dès le premier jour de travail Renforce la sécurité en révoquant l accès des utilisateurs dans les meilleurs délais Permet d atteindre les objectifs de gouvernance, de gestion des risques et de conformité Active Directory Sugar DRM SAP Lotus Notes SOAP Solaris GroupWise Microsoft Telnet Peoplesoft Sybase MySQL Oracle LDAP Exchange SPML Informix Serveur SQL Siebel IBM DB2 Lawson UNIX Figure 2. Novell Identity Manager possède le plus grand ensemble de pilotes de l industrie, ce qui lui permet d intégrer un grand nombre de systèmes et d applications. Début de la relation Cycle de vie de l utilisateur Figure 3. Novell Identity Manager gère tout le cycle de vie de l utilisateur. En effet, il permet d accorder des droits d accès dès le premier jour de travail d un employé et de révoquer ces droits immédiatement au moment de son départ. Fin de la relation 9

Novell Access Manager www.novell.com/accessmanager Assignez et appliquez les droits appropriés à tous les professionnels ayant besoin d accéder à votre réseau grâce à Novell Access Manager Présentation Dans un marché global, les utilisateurs doivent pouvoir compter sur un accès sécurisé aux applications stratégiques Web et d entreprise, et ce où qu ils se trouvent, au bureau ou en déplacement. À moins que l accès ne soit associé à une expérience Single Sign-on, les utilisateurs sont réduits à jongler avec plusieurs mots de passe, ce qui nuit à la productivité et augmente les coûts de support. Novell Access Manager fournit une solution exhaustive adaptée à ces deux défis concernant l accès distant. Grâce à Novell Access Manager, vous pouvez protéger les applications Web avec un seul nom d utilisateur et un unique mot de passe, ou en ayant recours à des méthodes d authentification plus sophistiquées, notamment les caractéristiques biométriques et les cartes à puce. Une fois l utilisateur authentifié, Novell Access Manager applique les stratégies de l entreprise pour déterminer son accès aux applications. En outre, le produit fournit un accès Single Sign-on à toutes les applications Web, éliminant toute nécessité d avoir plusieurs mots de passe, et réduisant du même coup le nombre d appels au service d assistance. Novell Access Manager comprend également un VPN via SSL afin de contrôler l accès à distance aux applications de l entreprise. Ce VPN intégré procure aux utilisateurs une procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Novell Access Manager permet aussi d établir des liens de confiance avec les partenaires, qu ils travaillent pour une autre entreprise ou dans une autre division de votre société (c est ce que nous appelons le process de fédération). Par exemple, quand les employés tentent d accéder à un site Web tiers 401k, Novell Access Manager leur demande s ils souhaitent créer un compte lié avec ce système partenaire. Si l utilisateur accepte, les comptes sont liés, ou fédérés, ce qui lui permet de bénéficier d un accès sécurisé Single Sign-on au site 401k. Novell Access Manager offre une solution exhaustive correspondant aux exigences complexes d accès actuellement en vigueur. De plus, il procure aux utilisateurs un accès Single Sign-on aux ressources dont ils ont besoin tout en protégeant les actifs de l entreprise, où qu ils se trouvent. Les utilisateurs sont productifs, les données sont sécurisées et l entreprise demeure compétitive. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès sécurisé aux applications Web et d entreprise, où qu ils se trouvent Renforce la sécurité en mettant en place des méthodes d authentification sophistiquées (caractéristiques biométriques ou cartes à puce) Élimine le besoin d utiliser de multiples mots de passe et réduit le nombre des appels passés au service d assistance grâce au Single Sign-on Web Réduit la durée et le coût de l administration informatique en mettant en oeuvre un contrôle d accès basé sur le rôle Assure des partenariats commerciaux plus rentables en fédérant les identités des utilisateurs Principales caractéristiques Permet de choisir une authentification élémentaire ou avancée Applique le principe du Single Sign-on à toutes les applications Web Sécurise l accès aux applications d entreprise avec un VPN via SSL intégré Applique des stratégies d entreprise concernant les logiciels nécessaires aux utilisateurs distants Assure le contrôle d accès basé sur le rôle pour les applications Web et d entreprise Établit des liens fédérés avec des partenaires commerciaux de confiance 10

ISM (Identity and Security Management) www.novell.com Figure 1 Grâce à un VPN via SSL intégré, Novell Access Manager procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Figure 2. Novell Access Manager prend en charge des méthodes élémentaires et avancées d authentification, notamment les caractéristiques biométriques. Figure 3. La fédération des identités offre aux utilisateurs un accès Single Sign-on aux applications des partenaires. 11

Novell Sentinel Vous saurez tout ce qui se passe sur votre réseau, vous pourrez résoudre des incidents efficacement et prouver aux auditeurs que le service informatique contrôle les opérations comme il se doit... grâce à Novell Sentinel Présentation La sécurité du réseau n est valable que si vous pouvez la démontrer. Sans méthode efficace pour recueillir et analyser les informations de sécurité, les administrateurs informatiques ne peuvent que croiser les doigts en espérant que les contrôles d accès et de sécurité sont efficaces. Cette approche dénuée de toute vérification n est généralement pas suffisante eu égard aux stratégies d entreprise et aux directives officielles qui n exigent rien moins que des certitudes. Novell Sentinel est capable de combler ce fossé en créant des rapports en temps réel sur l infrastructure de sécurité. Novell Sentinel fait appel à divers collecteurs pour recueillir des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise, qu il s agisse d un gros système ou d applications telles qu Active Directory et SAP. Les données sont alors affichées dans un tableau de bord commun facile à consulter. À partir de l affichage du tableau de bord, Novell Sentinel fournit une représentation graphique active de tous les événements de sécurité (par exemple les tentatives de login) au sein du réseau en temps réel. Sentinel fournit également de nombreux rapports prédéfinis, y compris des mesures d authentification et d autorisation décrivant quels utilisateurs accèdent à quelles applications, d où et dans quelles conditions. Outre cette visibilité, la vraie force de Novell Sentinel réside dans sa capacité à corréler des événements, c est-à-dire à analyser un énorme volume de données de sécurité pour en tirer des conclusions. Novell Sentinel peut identifier un groupe d événements liés et déterminer leur impact sur les stratégies de l entreprise ou la conformité aux réglementations. www.novell.com/sentinel Quand un tel incident est identifié, Novell Sentinel avertit l administrateur en charge, puis définit et documente un process de workflow pour résoudre l incident. Novell Sentinel est la seule solution de contrôle de la sécurité et de la conformité qui donne accès en temps réel à tous les incidents liés au réseau, aux applications et aux utilisateurs. La flexibilité et la convivialité du produit permettent à l équipe informatique de répondre rapidement aux menaces, d identifier et de résoudre les risques dès leur apparition, et de démontrer la conformité aux stratégies internes et aux réglementations sectorielles. Avantages pour les entreprises Renforce la sécurité en identifiant et en répondant rapidement aux menaces internes et externes Permet aux administrateurs de gérer le volume colossal de données d événements de sécurité généré par les applications réseau Améliore la productivité et permet au personnel informatique de se consacrer à d autres projets stratégiques en incorporant toutes les données d événements de sécurité dans un tableau de bord facile à consulter Prouve la conformité aux stratégies de l entreprise et aux réglementations sectorielles Permet aux équipes de gestion de prendre des décisions avisées concernant la sécurité et la conformité de l entreprise Principales caractéristiques Capture les événements de sécurité 24 heures sur 24 au sein des systèmes et des applications de l entreprise Offre une vue graphique en temps réel des activités de sécurité au sein du réseau Effectue la corrélation entre les événements de sécurité et les risques d identité Contrôle la conformité aux stratégies de l entreprise et aux réglementations sectorielles Définit des process de workflow pour guider et documenter les étapes nécessaires pour résoudre un incident de sécurité 12

ISM (Identity and Security Management) www.novell.com Figure 1 Les collecteurs recueillent des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise. Gros systèmes/bases de données Applications d'annuaire Sentinel Périphériques réseau Applications de sécurité Périphériques d'extrémité Figure 3. Novell Sentinel offre une vue graphique en temps réelle de la sécurité sur l ensemble du réseau. Figure 2. Grâce à la corrélation des données d événements de sécurité, Novell Sentinel peut faire le lien entre menaces et identités, afin de créer un incident. Ainsi, l entreprise peut contrôler la conformité aux stratégies internes et aux réglementations officielles. 13

Novell SecureLogin Procurez aux utilisateurs un accès Single Sign-on à toutes les applications dont ils ont besoin avec Novell SecureLogin Présentation Les mots de passe sont aujourd hui aussi importants que les systèmes qu ils protègent. Presque toutes les applications en nécessitent au moins un, sinon plus. Les mots de passe jouent un rôle essentiel dans la sécurité des données et des applications importantes. Pourtant, la plupart des utilisateurs demeurent obligés de jongler avec plusieurs mots de passe, souvent jusqu à 10, voire plus. Les conséquences sont désastreuses : frustration de ces utilisateurs, charge de travail titanesque du service d assistance et risque important de faille de sécurité au sein du réseau. Novell SecureLogin est le remède à tous ces maux. La gestion de plusieurs mots de passe crée divers obstacles au succès d une société. Tout d abord, la productivité baisse si les utilisateurs ne peuvent pas avoir accès à une application importante. Ensuite, un appel aux ressources d assistance déjà surchargées constitue le premier réflexe des utilisateurs souhaitant obtenir une réinitialisation de leur mot de passe. Enfin, dans le souci d éviter d appeler le service d assistance, certains utilisateurs notent leurs mots de passe sur un bout de papier qu ils collent sur leur bureau ou sur leur écran. Dans ce cas, la corruption des mots de passe est évidemment inévitable. Il faut savoir que cette pratique crée des risques de sécurité et complique la tâche des entreprises souhaitant démontrer leur conformité aux réglementations en vigueur. Grâce à Novell SecureLogin, les utilisateurs peuvent accéder aux applications Web et d entreprise avec un seul nom d utilisateur et un unique mot de passe. Cette expérience Single Sign-on permet aux utilisateurs d être plus productifs et de réduire considérablement (jusqu à 80 % dans certains cas) le nombre d appels d assistance et les dépenses connexes. www.novell.com/securelogin Les mots de passe représentent un passage obligé. Novell SecureLogin les rend plus gérables en donnant aux utilisateurs un accès facile aux applications dont ils ont besoin avec un seul login sécurisé. Ainsi, les utilisateurs sont plus productifs et le nombre d appels au service d assistance diminue considérablement, ce qui réduit les coûts et permet aux membres de l équipe informatique de se consacrer à des projets plus stratégiques. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès Single Sign-on sécurisé à toutes les applications dont ils ont besoin Renforce la sécurité en nécessitant des mots de passe plus rigoureux et des méthodes d authentification plus sophistiquées Réduit les coûts des appels d assistance relatifs aux mots de passe Améliore la sécurité car les utilisateurs ne ressentent plus le besoin de noter leurs mots de passe sur un bout de papier Vient à bout d un obstacle de taille, à savoir la conformité aux réglementations sectorielles, en appliquant des stratégies de sécurité internes Principales caractéristiques Assure l accès aux applications Web et d entreprise avec un seul login sécurisé Procure aux utilisateurs un seul nom et un unique mot de passe, ou met en place des méthodes avancées d authentification, notamment les caractéristiques biométriques, les cartes à puce et les mots de passe à usage unique Procure un accès Single Sign-on à plus de 30 applications basées sur terminal, ainsi qu à des applications Web complexes et basées sur Java. Prend en charge Windows XP et Vista*, Internet Explorer et Mozilla Firefox* Novell SecureLogin fournit un accès Single Signon aux applications Windows* traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Des fonctions supplémentaires de sécurité sont également proposées en option : intégration avec les cartes à puce, les jetons, les cartes de proximité et les caractéristiques biométriques. 14

ISM (Identity and Security Management) www.novell.com JAVA Figure 1 Avec un seul login, les utilisateurs peuvent accéder aux applications Windows traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Figure 2. Avec Novell SecureLogin, les utilisateurs n ont plus besoin de noter leurs mots de passe sur un bout de papier. Figure 3. Novell SecureLogin détecte les demandes de login pour les applications Web et d entreprise. 15

Solution Identity Assurance www.novell.com/identityassurance Rationalisez votre entreprise en unifiant vos systèmes physiques et logiques Présentation Les entreprises du monde entier gèrent leur système physique et leur système logique indépendamment l un de l autre. Cependant, les attaques malveillantes deviennent de plus en plus sophistiquées, la conformité aux réglementations devient de plus en plus complexe et les coûts ne cessent d augmenter. Dans ces circonstances, il est urgent d harmoniser les systèmes. La solution Novell Identity Assurance unifie ces deux systèmes pour former une structure plus puissante et automatisée afin de gérer les systèmes logiques et les installations physiques. Grâce à cette convergence, les entreprises bénéficient d une meilleure visibilité, réalisent davantage d économies et optimisent leur efficacité tout en protégeant et en gérant l ensemble de leurs systèmes. La solution Novell Identity Assurance est un ensemble étroitement intégré de services essentiels d assurance des identités, spécifiquement conçus pour assurer la conformité aux réglementations, réduire les coûts informatiques et limiter les risques. Cette solution offre un accès pratique et contrôlé aux installations physiques et aux systèmes informatiques logiques hétérogènes. Elle vous permet également d utiliser des caractéristiques biométriques, des mots de passe, des numéros d identification personnels, des cartes à puce, des certificats numériques, et d autres solutions avancées d authentification. Principales caractéristiques Provisioning et déprovisioning automatisés de l accès aux systèmes physiques et logiques Fonctions simples et complètes de contrôle et de création de rapports Prise en charge d utilisateurs déconnectés en déplacement grâce à l authentification par carte à puce du poste de travail quand il est déconnecté du réseau Gestion simplifiée des utilisateurs et des systèmes Verrouillage des postes de travail pour éviter tout accès non autorisé Prise en charge de plusieurs méthodes d authentification sophistiquées pour optimiser la sécurité Vue intégrée des personnes, des systèmes et des process Prise en charge de cartes à puce temporaires pour les utilisateurs ayant oublié les leurs 16

ISM (Identity and Security Management) www.novell.com Figure 1 Configuration et déploiements simplifiés avec Designer pour Novell Identity Manager. Figure 3. Émission rapide et facile de cartes à puce Sous-système Enrollment Délivrance et gestion Fournisseur d'infrastructure système Contrôle d'accès Process Enrollment Sous-système Enrollment Honeywell SmartPlus avec EPIBuilder intégré Système de gestion des identités et application de provisioning Novell Accès logique Accès physique Justificatifs et vérifications d'identité Gestion de cartes à puce ActivIdentity Intégration de Honeywell SmartPlus à ProWatch Production de cartes et de badges Production de badges Honeywell SmartPlus Contrôle intégré de la conformité Tableau de bord Audit Création de rapports Conformité Figure 2. Présentation de la solution Identity Assurance 17

Novell Storage Manager Automatisez la gestion du stockage pour vos utilisateurs Présentation Pour votre service informatique surchargé, il peut s avérer particulièrement complexe de fournir et de gérer l espace de stockage de chaque utilisateur et de chaque groupe sur le réseau. Vous pouvez désormais fournir aux utilisateurs le stockage dont ils ont besoin, tout en réduisant considérablement la gêne et les coûts associés au provisioning des tâches. Novell Storage Manager facilite l allocation, la gestion et le nettoyage des espaces et contenus de stockage. Grâce à cette puissante solution basée sur les identités, vous pouvez automatiser un grand nombre de tâches de stockage, notamment la gestion des quotas, le changement de nom des annuaires, la migration, l organisation du stockage et l archivage. Novell Storage Manager est une solution multi plate-forme compatible avec Microsoft* Windows, Novell Open Enterprise Server Linux et NetWare. www.novell.com/storagemanager Principales caractéristiques Assure le provisioning et la gestion du cycle de vie du stockage en fonction du rôle de l utilisateur et de la stratégie de l entreprise Permet de contrôler la gestion du stockage en mettant en oeuvre des stratégies de stockage basées sur le rôle Implémente des règles de nettoyage de fichiers et de coffre-fort pour archiver les données caduques, y compris la prise en charge de la Dynamic Storage Technology Génère des rapports de stockage exhaustifs couvrant toute l entreprise (accès au dernier fichier, heures de modification, tailles, fichiers dupliqués, types de fichiers, ayants-droits et propriété des fichiers) sur le stockage personnel et collaboratif existant Utilise le composant d analyse de droits pour veiller à ce que seuls les utilisateurs appropriés aient des droits sur le stockage en fonction de leur rôle Automatise la migration des données d employés quand le rôle des utilisateurs change dans l entreprise Applique le nettoyage automatique basé sur des stratégies (ou vaulting) des données après le départ d un employé Intégration au process d'établissement des droits de workflow de Novell Identity Manager pour approuver l'accès aux données de l'entreprise Identité Gestion du stockage orientée identités Stockage Novell edirectory Événement Stratégie NetWare OES Linux Novell Storage Manager Microsoft Active Directory Événement Stratégie Serveurs Windows Novell Storage Manager Figure 1 Corrélation des rôles et du stockage 18

ISM (Identity and Security Management) www.novell.com Système HR Rôle commercial IDM Droit Identity Manager Demande d'accès au Service Marketing Droit basé sur le rôle Basé sur le rôle Basé sur le workflow Droit de workflow Approbation Service commercial Figure 2. Intégration de Novell Storage Manager avec le process d établissement des droits de workflow de Novell Identity Manager Storage Manager Objet Action NSM Autoriser l'accès en lecture seule aux zones de partage Créer un dossier de partage pour utilisateurs et drapeau d'attributs d'annuaire RI DI (Rename Inhibit/Delete Inhibit) Autoriser l'accès en lecture seule aux zones de partage Marketing Zone de partage Ventes Créer un utilisateur Provisioning du stockage Provisioning des données basées sur le rôle Déterminer des droits Déterminer des attributs Analyse des droits Réassigner Gérer le quota Coffre-fort Transférer au Responsable Gérer les changements de noms Supprimer du stockage Nettoyage des données des rapports de stockage Figure 3. Gestion du stockage tout au long du cycle de vie de l utilisateur Stockage en coffre-fort Supprimer un utilisateur Stratégie des utilisateurs inactifs Transférer 19