Présentation OSSIR Gestion Sécurisée des Identités



Documents pareils
Gestion des identités Christian-Pierre Belin

LDAP & Unified User Management Suite

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Evidian IAM Suite 8.0 Identity Management

Groupe Eyrolles, 2004 ISBN :

GOUVERNANCE DES ACCÈS,

Solutions de gestion de la sécurité Livre blanc

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Protection des Applications Web avec OpenAM

Jean-Philippe VIOLET Solutions Architect

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Groupe Eyrolles, 2004 ISBN :

ENVOLE 1.5. Calendrier Envole

Annuaires LDAP et méta-annuaires

Gestion des autorisations / habilitations dans le SI:

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Présentation d Epicard

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Cartographie du SI pour alimenter la CMDB

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Urbanisme du Système d Information et EAI

Guide Share France. Web Single Sign On. Panorama des solutions SSO

IBM Tivoli Monitoring, version 6.1

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Sécurisation des architectures traditionnelles et des SOA

IBM Tivoli Compliance Insight Manager

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

BMC Middleware Management

Introduction à Sign&go Guide d architecture

Utiliser Améliorer Prêcher. Introduction à LDAP

Solutions Microsoft Identity and Access

La citadelle électronique séminaire du 14 mars 2002

LES SOLUTIONS OPEN SOURCE RED HAT

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Gestion des accès et des identités

PortWise Access Management Suite

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Authentification Unique (Single Sign-On)

Fusion : l interopérabilité chez Oracle

La Sécurité des Données en Environnement DataCenter

Jahia. Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

IBM Workplace : Live!

Architecture et infrastructure Web

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Gestion des identités

BizTalk Server Principales fonctions

La haute disponibilité de la CHAINE DE

Administration de systèmes

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

Imaginez un Intranet

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

DEMARREZ RAPIDEMENT VOTRE EVALUATION

Tour d horizon des différents SSO disponibles

Single Sign-On open source avec CAS (Central Authentication Service)

FORMATION CN01a CITRIX NETSCALER

Vérifier la qualité de vos applications logicielle de manière continue

Audits de sécurité, supervision en continu Renaud Deraison

Active Directory. Structure et usage

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

JOSY. Paris - 4 février 2010

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

IBM Lotus Notes/Domino v7, fonctionnalités et évolutions

Virginie!SALAS Janvier!09! NFE107

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

Lieberman Software Corporation

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie vocale dans votre BAL. sur un téléphone. Grandes BAL à bas coût. dans un navigateur. Le cloud comme vous le souhaitez

Infrastructure Management

Risques d accès non autorisés : les atouts d une solution IAM

Tools4ever Experts de la gestion des identités et des accès Brochure produits

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

IBM Endpoint Manager for Mobile Devices

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Introduction. aux architectures web. de Single Sign-On

Smart Notification Management

Quel ENT pour Paris 5?

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

+ = OpenStack Presentation. Raphaël Ferreira - enovance. Credits : Thanks to the OpenStack Guys 1

ORACLE PAAS CLOUD MANAGEMENT

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

Présentation de la solution Open Source «Vulture» Version 2.0

Novell. ifolder. Lisezmoi

Notes de version de Sun Java System Identity Manager

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

ISM (Identity and Security Management)

Novell Identity Manager

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

NetIQ. Security Intelligence Made Easy

Transcription:

Présentation OSSIR Gestion Sécurisée des Identités 8 Mars 2003 Hervé Lemaitre : Consultant Avant-vente Senior Novell Laurent Leclerc : Consultant Syntegra

Agenda 1 Novell aujourd hui. 2 Novell Nsure : Gestion Sécurisée des Identités 3 Novell edirectory : annuaire de services 4 Novell Nsure Identity Manager : méta-annuaire 5 Novell ichain et SecureLogin : Single Sign On 6 Novell Nsure Audit : monitoring

La vision one Net de Novell Nterprise Nsure extend Ngage : Novell extend Novell Nsure Novell Nterprise Novell Ngage : : : Ouverture vers les Web Services Fournir la bonne information à la bonne personne Services Réseaux Multi-plateformes Expérience et expertise

Linux: un élément critique de One Net : : : : Novell extend Novell Nsure Novell Nterprise Novell Ngage LINUX

Novell en quelques Chiffres Un partenaire International Près de 6000 employés dans le monde, dont 70 en France 96 bureaux dans le monde, dont 21 en Europe Siège social à Provo, Utah USA 4 marques clés : Novell, CTP : Cambridge Technologies Partners, SUSE Linux, Ximian Une base financière solide $1.11 Milliards de CA en FY 2003, Gross profit $ 666 Millions, EBITDA $ 33 Millions Plus de $ 750 Millions en cash Pas de dettes Un Leader sur son marché + de 1,4 Milliards d utilisateurs référencés dans les Annuaires Novell Leader Européen de la distribution Linux Premier éditeur à accéder au carré des Leaders dans les méta-annuaires selon Gartner*, Inc Novell ZenWork présenté comme meilleure solution de la catégorie Software Deployment & Management par le Giga Group Novell ExteNd Composer élu produit de l année par l EAI Journal De nouvelles références PPR, DGI, Generali, Coop, Nexans, Airbus, Canam, Okaidi, Leclerc, IFP, Air France, ADAE, Philips,...

Les analystes et le marché Annuaire

Les analystes et le marché Méta-Annuaire Carré Magique du Gartner Group 2H03 Metadirectory Service edirectory a été référencé comme l annuaire LDAP de l offre de portail SAP Portals Enterprise Po rtal

Agenda 1 Novell aujourd hui. 2 Novell Nsure : Gestion Sécurisée des Identités (SIM) 3 Novell edirectory : annuaire de services 4 Novell Nsure Identity Manager : méta-annuaire 5 Novell ichain et SecureLogin : Single Sign On 6 Novell Nsure Audit : monitoring

Qu est ce que la Gestion Sécurisée des Identités? La gestion sécurisée des identités donne la possibilité de gérer (ouvrir, modifier, détruire) l accès immédiat et sécurisé d un utilisateur à toutes les ressources dont il a besoin pour être productif.

Quels sujets sont concernés? Web Based Access Self Service Authentication Role Based Profiling Policy Driven Workflow Single Sign-on Auditing & Intrusion Detection Identité Authoritative Identity Sourcing Personalized User Interface Content Aggregation Password Management Remote Access

La Solution de Novell : Novell Nsure La bonne ressource pour les bonnes personnes, à n importe quel moment, de n importe quel endroit.. (profil / rôle / tâche) Nsure La gestion d Identité se décline en notion de Services d Identité - Ces services répondent à des besoins fonctionnels - Ces services sont inter-opérables - Ces services sont complémentaires - Ces services demandent un socle universel : annuaire LDAP

Les Services de Gestion d Identité Sécurisée Gestion Mot de Passe Authentification Administration & Délégation Consultation Synchronisation Consolidation Gestion de Comptes Identité Reporting Auditing Fédération d Identité (Liberty) Web Services SSO Single Logon Gestion des Accès (RBAC) WebSSO

L Annuaire comme socle de services Password Sync Novell Modular Authentication Services Novell eguide Novell imanager Nsure Identity Manager Novell Account Management Identité edirectory Nsure Audit SAML Toolkit SAML Extension (ichain) edir Liberty Provider Novell Secure Login Novell ichain Novell ichain DSML Provider UDDI Server

Bénéfices de la solution Novell NSure Gestion de la sécurité et du risque Productivité Faciliter le business Maîtrise/Réduction des coûts Qualité de service améliorée Respect des réglementations

Composants et technologies Technologies Procédures et solutions SSL X.509 RC, DES PKIX Système d Information

Gestion Sécurisée des Identités : besoin d une Plateforme ET de Solutions Secure Identity Management Novell Nsure Identity Driven Solutions Secure Identity Management Identity Management Identity Password Provisioning Management Federated Authentication Role-based Admin. User- Provisioning Delegation Account Restrictions Workflow (Web) Access Control & SSO Secure Logging & Auditing Self Service Integrated Identity Resource Mgt & Web Services Triggers Monitoring Application Integration & Portals Scheduling Etc. Notifications Policy Lifecycle Mgmt.

Composants d une Gestion Sécurisée des Identités Annuaire : référentiel de base Fédération/Synchronisation : échange de données pour constituer le référentiel Gestion des accès et SSO : utilisation du référentiel Audit et Reporting : analyse

Agenda 1 Novell aujourd hui. 2 Novell Nsure : Gestion Sécurisée des Identités 3 Novell edirectory : annuaire de services 4 Novell Nsure Identity Manager : méta-annuaire 5 Novell ichain et SecureLogin : Single Sign On 6 Novell Nsure Audit : monitoring

L annuaire et ses services Besoins d annuaires E-Provisionning Annuaire d infrastructure Ressources Système Ressources Utilisateurs Authentification Annuaire d Entreprise Référentiel Utilisateur unique Fédération Référentiel de provisionning Annuaires de Service Annuaire Intranet Annuaire de portail Annuaire d authentification Annuaire de sécurité Annuaire extranet Annuaire de portail externe Annuaire d authentification Portail de Nouvelle génération Gestion des accès Utilisateur Gestion du Contenu & Personnalisation Provisioning Utilisateur

Novell e-directory Usage pour tous les besoins d annuaires dans l entreprise -Respect des standards : - LDAP, X509, DSML, XML, UDDI, SOAP -Performance et évolutivité -Groupes statiques et Dynamiques -Multiplateforme -Services de stockage - Réplication : maitre, réplica RW, réplica RO, filtrée - Partitionnement - Backup et restore à chaud -Services de sécurité - Authentification (+ NMAS), SASL - SSL, TLS - SecretStore -Administration : Console, CLI, imanager, eguide

Annuaire Système Fournir un référentiel de sécurisation de l accès aux services de la plateforme Gestion des objets systèmes Utilisateurs Ressources Système de fichiers Imprimantes Bureaux Liaison entre utilisateurs et ces ressources : ACL Cohésion/Dépendance entre l OS et l annuaire Novell edirectory (NDS) / Netware Futur : Novell edirectory / Linux

Annuaire d Authentification Fournir un référentiel permettant l authentification des utilisateurs pour des applications tierces Mécanisme d authentification Ldap, ldap/ssl, certificat, autre (sasl, nmas) Ce que vous connaissez Login ID: Password: Ce que vous possédez Ce que vous êtes Flexibilité du schéma et de l organisation de l arbre Mécanisme de distribution/réplication pour rapprocher l annuaire des applications ou services (ex: extranet) Modèle de droits (ACL) pour protéger l accès à ces ressources

Annuaire d Authentification Annuaire = système d authentification LDAP / LDAPS SASL Certificat numérique X.509 Novell edirectory propose une architecture ouverte (NMAS) Plugins d autres systèmes d authentification : Vasco, Radius, SecuGen Gradation et enchaînement de ces systèmes pour utilisation Username Username + certificat Username + token Token + biométrie

Annuaire de Sécurité Fournir un référentiel global de sécurité Annuaire d Authentification + Gestion des ressources Définition de profils / rôles Association entre les utilisateurs, les rôles et les ressources Flexibilité du modèle d organisation (droits sur attributs, ou sur nœuds de l arbre) Novell SecretStore : informations protégées (gestion des identifiants) Utilisation pour des mécanismes d habilitation, d accréditations, d authentification, de SSO

Annuaire d Entreprise Fournir un référentiel unique Syndrôme du N+1ème annuaire Récupération d un existant (méta-annuaire?) Fédération dans un annuaire unique Fournir service aux utilisateurs (et aux applications) Gestion de contenu associée Protection des données par des ACLs Modèle d administration souple (délégation)

Annuaire d Entreprise : gestion de contenu Fournit : Consultation Recherches Self-Service Organigramme Vues Métiers Framework Solutions Novell eguide Ilex Maybo Calendra Directory Manager EstWest Développement web

Annuaire d Entreprise : administration (déléguée, auto) Fournir une interface d administration simple (web) et complète (technique, fonctionnelle) Utilisable par plusieurs profils (administrateurs, responsables, utilisateurs) Accès basé sur Rôles et Tâches (RBS) Via le Rôle, Assignation de tâches spécifiques et des outils adéquats Le Rôle (RBS) définit les tâches et objets assignés à l utilisateur Utilisation des mécanismes d ACL de l annuaire Organisation de l arbre Solutions Employé Vue commune Log on sur l interface Identité, authentification et securité via edirectory Super Administrateur Novell imanager Calendra Directory Manager Ilex Maybo Vue personnalisée L interface montre à l utilisateur ses tâches spécifiques : Vue Personnalisée L interface montre à l utilisateur ses tâches spécifiques

Agenda 1 Novell aujourd hui. 2 Novell Nsure : Gestion Sécurisée des Identités 3 Novell edirectory : annuaire de services 4 Novell Nsure Identity Manager : méta-annuaire 5 Novell ichain et SecureLogin : Single Sign On 6 Novell Nsure Audit : monitoring

Méta-annuaire : rôles dans la SIM Agrégation Référentiel unique Gestion de Contenu Cycle de vie utilisateur Habilitation Annuaire d intégration Contrôle d Accès Authentification Autorisation Sécurisation IDENTITE Méta Convergence eprovisionning Droits dans le SI SSO

Fédération, Intégration et sécurité M essagerie Fédération Intégration remontée Interfac e Utilisateur Consultation Adminsitration BdD Annuaire système Annuaire service Annuaire Entreprise Référentiels Applic atifs Synchronisatio n Intégration Applic ations Sécurité Applic ations Vérification (authentification, ACL, droits) local Applic ations SSO Applic ations Support UserID Adresse Messagerie Messagerie HR System Prénom Nom matricvule Intégration Prénom Nom téléphone Prénom Nom PBX Annuaire Entreprise Applic ations

Meta-annuaire : attention! Le Meta est une solution technique qui ne résout que des problématiques techniques qui traduit la solution à une problématique organisationnelle Problématique organisationnelle en 1er lieu Analyse/définition fonctionnelle et technique des processus des flux des données (modèle)

Nsure Identity Manager Objectifs Consolidation des identités, synchronisation de données Cohérence entre les sources existantes Représenter les processus et flux entre départements/entités L offre Novell : Référence du marché moteur de règles évolutif, cohérent, basé sur des rôles Console globale de supervision et d administration / Audit Extension naturelle de l offre des services annuaires Composants Gestion de flux Format pivot XML Gestion, surveillance et traçage Jointure persistante Synchrone Standards Synchronisation Bidirectionnelle (données et mots de passe) Ensemble de Connecteurs Extensibilité Règles et policies

Nsure Identity Manager : fonctions Fonctionnalités Connectivité bidirectionnelle/synchrone Modèle d appartenance distribué Provisionnement automatique/approbation Définition flexible et visuelle des politiques/règles Indépendance vis-à-vis des plateformes Architecture évolutive et disponible Connectivité native étendue Pages blanches et self-service Gestion des mots de passe Log, surveillance, audit Accréditations basées sur les rôles Disponibilité du service Adaptation au SI Auto administration étendue Application automatique des politiques de mots de passe Sécurité accrue Bénéfices N impose pas de contraintes sur les processus S adapte aux contraintes internes Distribution automatique et contrôlée S adapte et traduit les processus existants de l entreprise S adapte aux environnements du SI Facilitation de l administration

Architecture IdM 2 Rules and Stylesheets IdM engine Interface edirectory Novell edirectory Subscriber Channel Application Moteur de jointure IdM Driver Shim Interface XML IdM Engine IdM Driver Shim Interface API natives des applications Publisher Channel Canaux Subscriber et publisher IdM Gestion bidirectionnelle des flux Politiques différentes par canal Rules and Stylesheets

Architecture IdM 2 : distribué Rules and Stylesheets Subscriber Channel Application Novell edirectory IdM Engine Publisher Channel IdM Remote Loader Shim Remote Loader Service IdM Driver Shim Application Rules and Stylesheets

Fonctionnement du moteur IdM Subscriber Filter Subscriber channel Event Cache Convert Event to XML Event Transform Does an association exist? NO IdM Engine YES Command Transformation Schema Mapping Output Transformation Matching Rule Create Rule Placement Rule Subscriber Add Processor Publisher Add Processor Placement Rule Create Rule Matching Rule Publisher channel Convert Event to edirectory Command Transformation YES NO Does an association exist? Publisher Filter Event Transformation Schema Mapping Input Transformation

Règles Filters Event Transform Matching Rule Create Rule Placement Rule Command Transform Schema Mapping Input/Output Transform filtrage des données, appartenance transformations d événements équivalence d objet dans les différentes sources création d objet placement des objets déclencher des actions durant traitement correspondance de schémas manipulation des données

Règles : Feuilles de style / Interface Règles sont traduites en XML Les règles DirXML peuvent être des feuilles de style Certaines sont forcément des feuilles de style Event Transformation Input/Output Transformation Command Transformation D autres peuvent être des règles simples (graphique) Schema Mapping Create Rule Matching Rule Placement Rule Interface de Création de règles XML / XSL

Modèle de définition des politiques et règles NIM 2.0 Policy Builder Interface web de création/édition des politiques : Politique : collection de règles Règle : ensemble d actions et conditions sous lesquelles les actions sont exécutées Minimisation de la dépendance à XSLT pour accomplir des tâches courantes but recherché : 80% des définitions faites par cette interface Utilisation de cet outil pour définir : Règles de création Règles de nommage Règles de placement Politiques autour du mot de passe Mise en correspondance des schémas Règles de transformations d évènements Etc

Modèle de définition des politiques et règles : Interface

Règles : Propriété des données CN Bobby Department Marketing Sales EmpId 003456 E-mail bdoe@ab.com Dept Date of birth Assoc. Assoc. 2/15/1965 E-mail bdoe@ab.com HR 003456 Dept Publisher only Subscriber only EmpId 003456 Address bdoe@ab.com Dept Marketing Sales Dept Marketing Sales DOB 15.2.1965 Birthdate 2/15/65 HR E-mail

Règles : Mapping de Schema CN Bobby Department Sales EmpId 003456 Date of birth E-mail Date of birth bdoe@ab.com 2/15/1965 Date of birth Assoc. E-mail bdoe@ab.com DOB Assoc. HR 003456 Birthdate EmpId 003456 Address bdoe@ab.com Dept Sales Dept Sales DOB 15.2.1965 Birthdate 2/15/65 HR E-mail

Règles : Associations (multiples identifiants uniques) Novell edirectory 003456 OU=Sales O=People OU=Engineering jdoe@ab.com 005484 CN=Rita CN=John sdoe@ab.com 007886 CN=Bobby CN=Suzy rdoe@ab.com 009843 bdoe@ab.com HR E-mail

Règles : Associations CN Department EmpId E-mail Date of birth Assoc. Assoc. Bobby Sales 003456 bdoe@ab.com 2/15/1965 E-mail bdoe@ab.com HR 003456 EmpId 003456 Address bdoe@ab.com Dept Sales Dept Sales DOB 15.2.1965 Birthdate 2/15/65 HR E-mail

Règles : Transformation de données CN Bobby Department Sales EmpId 003456 2/15/1965 E-mail Date of birth bdoe@ab.com 2/15/1965 2/15/1965 Assoc. E-mail bdoe@ab.com 15.2.1965 Assoc. HR 003456 2-15-65 EmpId 003456 Address bdoe@ab.com Dept Sales Dept Sales DOB 15.2.1965 Birthdate 2-15-65 HR E-mail

Règles : Transformation d événements 003456 disabled 005484 Novell edirectory O=People OU=Sales OU=Engineering 007886 CN=Rita CN=John 009843 CN=Bobby deleted CN=Suzy HR Delete object CN=Bobby

Accréditations basées sur des rôles L allocation des ressources aux utilisateurs dépend de leur appartenance à un rôle L appartenance au rôle est déterminée dynamiquement ou statiquement Appartenance dynamique est définie par combinaison d attributs Utilisation d inclusion/exclusion Exemple d accréditations Comptes autorisés sur les systèmes interconnectés Inclusion dans un groupe NOS Inclusion dans une liste de distribution (messagerie) Les accréditations sont re-calculées lors de l ajout ou de la modification d un utilisateur

Gestion des mots de passe Ensemble de fonctions autour de la gestion de mots de passe : Politique globale de mot de passe Établissement d une politique de mots de passe qui sera utilisée à travers les systèmes connectés : ex : syntaxe, historique Vérification de la conformité d un mdp à cette politique avant traitement Auto administration des mots de passe (self-service) Autoriser les utilisateurs à traiter les problèmes courants de mots de passe oubliés, de réinitialisation ou changements de mots de passe. Politiques de self-service (options, actions)» Envoi d une indication par mail» Réinitialisation avec le dernier mot de passe valide» Affichage d une indication» Permettre aux utilisateurs de modifier leur mot de passe Distribution des mots de passe Spécification des systèmes inclus dans la politique de gestion de mot de passe globale (recevant le mot de passe). Synchronisation bidirectionnelle des mots de passe Gestion native des mots de passe dans les systèmes connectés, assurant une cohérence globale.

Gestion des mots de passe : distribution Distribution du mot de passe Utilisateur positionne un nouveau mot de passe commun, via l interface d auto-administration Vérification de la conformité du nouveau mot de passe à la politique. Mise à jour du nouveau mot de passe dans l entrée utilisateur dans le méta-annuaire Distribution du mot de passe dans les entrées utilisateurs des systèmes connectés Systèmes connectés edirectory Legacy NDS Active Directory/Exchange 2000 Windows NT Domains Network Information Service (NIS) Linux Solaris other UNIX GroupWise Lotus Notes SunOne Relational databases Oracle DB2 Sybase

Gestion des mots de passe : synchronisation Synchronisation bidirectionnelle des mots de passe Les utilisateurs peuvent accéder aux fonctions d administration native des mots de passe des systèmes suivants Windows NT (Domaines NT) Windows 2000 (Active Directory) Windows 2003 (Active Directory) edirectory (toutes plateformes) NIS (Unix, Linux) IDM 2.0 détecte le changement et y applique la politique Si ok, Le nouveau mot de passe est distribué à travers les systèmes Si pas ok Notification d insuccès envoyée par email Réinitialisation du mot de passe sur la dernière bonne valeur

Gestion des mots de passe : synchronisation «Synchronisation» monodirectionnelle des mots de passe PUSH de l annuaire vers les systèmes connectés (set, mod, check à divers degrés) GroupWise JDBC (Oracle, Sybase, MS-SQL, MySQL) LDAP Notes Non supportés : ni synchronisation, ni «Push» Exchange 5.5 SAP PeopleSoft Delimited Text

Identity Manager : connecteurs Applications PeopleSoft SAP HR SAP R/3 4.6 SAP Entreprise Systems (BASIS) SAP Web Application Server 6.2 (Web AS) Bases de Données DB2 Oracle Sybase Informix Microsoft SQL Server MySQL JDBC Messageries Microsoft Exchange 2000/2003 Microsoft Exchange 5.5 Lotus Notes Novell GroupWise Annuaires IBM Directory Server iplanet/sunone/java Enterprise Directory Server Netscape Directory Server CriticalPath Injoin Directory Microsoft Active Directory Novell edirectory Oracle Internet Directory NIS/NIS+ Systèmes d exploitation Microsoft NT Domains Linux, Unix (AIX, Solaris) files Autres Delimited Text IBM WebSphere MQ JMS SIF Prévus RACF - AS 400 ACF/2 - Remedy Top Secret - SOAP/HTTP

Agenda 1 Novell aujourd hui. 2 Novell Nsure : Gestion Sécurisée des Identités 3 Novell edirectory : annuaire de services 4 Novell Nsure Identity Manager : méta-annuaire 5 Novell ichain et SecureLogin : Single Sign On 6 Novell Nsure Audit : monitoring

SSO : identifiants et mot de passe Problèmatique et valeur d une solution Les mots de passe sont Nombreux Faciles Partagés Ré-utilisés Ecrits Accessibles à un tiers Les mêmes partout Différents partout Imposés / non imposés Formats imposés différents problématiques Utilisateur Administrateur Politique Applicative Technologique VALEUR Réduction des coûts de support Simplifie les accès pour les utilisateurs Meilleure sécurité

Problématique applicative : segmentation Applications Web Récentes Technologies uniformes et basée sur des standards (web ) Conteneur applicatifs (web serveurs, App serveurs) Framework de développement / composants réutilisables Gestion d un référentiel central (annuaire ldap) Applications Traditionnelles Modèle client/serveur Emulateur de terminaux Référentiels utilisateurs intégrés donc disjoints Fermeture (non ouverture, non standard) Modèles (sécurité, données, authentification) propriétaires Web SSO et SSO Traditionnel

Authentification unique pour Novell SecureLogin Internet Entreprise Applications Web SSO SSO Applications Web, Win32, Citrix et Hosts Authentification forte Novell ichain Internet HTTP(S) DMZ websso HTTP websso Applications Web HTTP Entreprise HTTP(S) Authentification forte ichain Portail websso ichain

SSO traditionnel : principe Stocker de manière sécurisée les crédentials des application dans l annuaire edirectory

SSO traditionnel : principe pour les faire rejouer automatiquement (agent) lors de l accès aux applications edirectory

fonctionnement: Phase de login sans SSO Application Poste de travail Log-in Lancement de l application Vérification des identifiants Fourniture des identifiants Application démarre

fonctionnement: phase de login avec SSO Novell SecureLogin Application Poste de travail Annuaire Authentification sur edirectory SecureLogin récupère les identifiants de l annuaire Lancement de l application Vérification des identifiants NSL présente les identifiants à l application

Configuration Détection d applications Assistants de configuration

Configuration Accès possible à la configuration des applications Personnalisation Politiques de mot de passe

Architecture Installation standard - Configuration locale, sécurisée - Contrôle par l utilisateur - Liée au poste Installation avec annuaire - Configurations stockées dans l annuaire - Contrôle par l administrateur - Cache local - Indépendant du poste - Mode itinérant

Authentification unique pour Novell SecureLogin Internet Entreprise Applications Web SSO SSO Applications Web, Win32, Citrix et Hosts Authentification forte Novell ichain Internet HTTP(S) DMZ websso HTTP websso Applications Web HTTP Entreprise HTTP(S) Authentification forte ichain Portail websso ichain

Web SSO : Problématique client Intranet Employé Firewall Web Servers et Applications SECURITY NT IIS Problèmes classiques d une infrastructure web sécurisée: Accès Direct aux Web Servers (possibilité de hacking) Identités multiples (pas de single sign on) Internet Client SECURITY Solaris/ Netscape Installation de SSL sur chaque web server Nécessité de changer les liens de HTTP en HTTPS Extranet SECURITY Linux/ Apache Beaucoup de technos web différentes Partenaire

La solution Novell Bénéfices d ichain: One Net Firewall ichain Web Servers et Applications Unique Point d Authentification Web Single Sign On (headers et Form Fill) Employé Client Partenaire SECURITY INFRASTRUCTURE NT IIS Solaris/ Netscape Linux/ Apache Envoi de contenu personnalisé aux applications Réécriture des données HTML (masquage du DNS interne) Chiffrement dynamique du contenu Pas de modification de contenu HTML Pas de changement du process d authentification dans les applications Serveur d autorisation edirectory Sécurise tous les serveurs HTTP Empêche l accès direct aux serveurs Web

Principe de fonctionnement Proxy Server Browser ACL User=xx Password=xx Books=Thrillers, Horrors Security 1. Authentification- Qui? 2. Contrôle d accès A quoi? 3. Single Sign On 4. OLAC (Personnalisation) 5. Confidentialité des données ACL ichain Authorization Server Web and application servers

Service d authentification Accès client léger Pas d agents sur les Web Servers Méthodes d authentification multiples (Multi-Factor) LDAP - UserID/Password Certificats X.509 Token (RSA, Vasco, Secure Computing) UserID et Password envoyé via HTTPS (HTTP optionnel)

Services d autorisation Ressources sont définies comme étant: Publiques -ni authentification ni contrôle d accès restreintes -authentification sécurisées -authentification et contrôle d accès Contrôle d accès Règles Statiques et dynamiques Accès en fonction de règles stockées dans edirectory Utilise les principes de hiérarchie et d héritage Règles peuvent être assignées sur Users, Groups, Roles et Container Règles dynamique fournissent de la logique business en s appuyant sur des attributs spécifiques

Single Sign-On / Personnalisation ichain envoit de l information utilisateur aux web servers (via Object Level Access Control OLAC) OLAC utilisé pour le Single Sign-on ICHAIN_UID et ICHAIN_PWD peuvent correspondre à n importe quel attribut LDAP OLAC utilisé pour la personnalisation Envoi de Parameter=Values (récupéré via LDAP) OLAC peut récupérer les accréditations utilisateurs à partir de Novell SecretStore Authentification «Form Fill» Stocke les accréditations entrées par l utilisateur (SecretStore) Les Formulaires sont automatiquement remplis à la prochaine requête

Agenda 1 Novell aujourd hui. 2 Novell Nsure : Gestion Sécurisée des Identités 3 Novell edirectory : annuaire de services 4 Novell Nsure Identity Manager : méta-annuaire 5 Novell ichain et SecureLogin : Single Sign On 6 Novell Nsure Audit : monitoring

Novell Nsure Audit Service de logging et d audit - Rend compte des accès aux applications et aux données - collecte les données dans un log centralisé - sécurisation des logs (securisé, complet, inchangé) - surveillance temps réel et notifications sur événement spécifique - Vérification du respect des politiques de sécurité en détectant et annulant tout modification non autorisée - Génération de rapports d activités ZENworks NetWare DirXML SAP edirectory Lotus Notes PeopleSoft Local Apps ichain BorderManager Novell Nsure Audit Active Directory Email Web Servers Siebel NT/2000/XP SNMP SYSLOG CVR* Storage

Opportunité marché Demande croissante d outils d audit Les entreprises doivent prouver qu elles respectent un nombre croissant de réglementations (données privatives, intégrité des données ) Gouvernement Services financiers Santé Nécessité de connaître immédiatement les transgressions aux règles/règlements Nécessité d avoir des preuves tangibles et solides pour d éventuels litiges

Logging Analyser les données loggées pour investiguer le fonctionnement du système global de gestion d identités et d en retrouver les éventuelles failles Logging Centralisé DirXML edir ectory ichain ZENwor ks NetWare SAP Lotus Notes Border Manager PeopleSoft Honeywell Active Dir ectory Web Servers Siebel NT/2000/XP

Auditing Respect des politiques de sécurité pour vérifier le respect aux règles, politiques et réglementations Logging Centralisé Rapports d Audit DirXML edir ectory ichain ZENwor ks NetWare SAP Lotus Notes Border Manager PeopleSoft Honeywell Active Dir ectory Web Servers Siebel NT/2000/XP

Notification Qui a accès à quoi? pour savoir qui accède à quelles ressources de l entreprise et quand ces accès changent DirXML edir ectory Logging Centralisé Rapports d Audit Notification temps-réel ichain ZENwor ks NetWare SAP Lotus Notes Email PeopleSoft Honeywell Border Manager SNMP SYSLOG Web Servers Siebel Active Dir ectory NT/2000/XP CVR* Storage Java! ILLEGAL *CVR Critical Value Reset, edirectory value reset function

Surveillance temps-réel Connaissances des imprévus pour savoir quand des événements imprévus se produisent dans ses systèmes Logging Centralisé Rapports d Audit Notification temps-réel DirXML edir ectory ichain Surveillance temps-réel ZENwor ks NetWare SAP Lotus Notes Border Manager PeopleSoft Honeywell Active Dir ectory Web Servers Siebel NT/2000/XP

Rapports Utilisation des Ressources pour savoir quelles sont les ressources utilisées le plus souvent, quand et par qui Logging Centralisé Rapports d Audit Notification temps-réel DirXML edir ectory ichain Surveillance temps-réel ZENwor ks NetWare SAP Lotus Notes Border Manager Rapports d utilisation PeopleSoft Honeywell Active Dir ectory Web Servers Siebel NT/2000/XP

Architecture simplifiée Nsure Audit Logging Applications Secure Logging Server PA PA edirectory Platform Agent Event Collector Monitoring Notifications Storage System Pluggable Storage Report Generator Monitors Notifications Email SNMP SYSLOG CVR* Storage Java PA FLAT FILE SQL... Reports PA