BIG DATA et gestion des données, la clé de l automatisation



Documents pareils
11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

DEMARREZ RAPIDEMENT VOTRE EVALUATION

NAS 206 Utiliser le NAS avec Windows Active Directory

WHITE PAPER ANSWER IT SECURITY

Zimbra Collaboration 8.X

Peut être utilisée à l intérieur du site où se trouve la liste de référence.

GOUVERNANCE DES ACCÈS,

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

Distributeur des solutions ESET et 8MAN en France

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Portail collaboratif Intranet documentaire Dématérialisation de processus

FILIÈRE TRAVAIL COLLABORATIF

Perdu dans la jungle des droits d accès?

Gestion des autorisations / habilitations dans le SI:

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Introduction aux services Active Directory

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

Suite Jedox La Business-Driven Intelligence avec Jedox

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Moteur de réplication de fichiers BackupAssist

Business Intelligence avec Excel, Power BI et Office 365

ELOECM Conference2015

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

Soutenance de projet

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Samson BISARO Christian MAILLARD

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Sauvegarde des données au LAAS

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

2013 Microsoft Exchange 2007 OLIVIER D.

Backup Exec 2010 vs. BackupAssist V6

Spécialiste Systèmes et Réseaux

CMS & Indicateurs clé de performance. Julien COQUET - Hub Sales AgoraCMS, 25 avril 2014

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP.

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

User Management Resource Administrator (UMRA)

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Jeudi 17 février Nicolas Darcheville Vincent Goessens

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Tableau comparatif des offres Visual Studio

Filière métier : Administrateur messagerie et portail collaboratif

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

Windows 2000 Server Active Directory

Optimiser ses pratiques de veille avec Digimind. Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014

1 Introduction à l infrastructure Active Directory et réseau

Business Intelligence

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville Woippy. L entreprise.

NFS Maestro 8.0. Nouvelles fonctionnalités

CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Gestion des identités Christian-Pierre Belin


Consolidation Stockage.

Module 3. Création d objets utilisateur et ordinateur AD DS

Plan de Reprise d Activité

ADManager Plus Simplifier la gestion de votre Active Directory

Microsoft Office SharePoint Server Guide d évaluation

X2BIRT : Mettez de l interactivité dans vos archives

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Technicien Supérieur de Support en Informatique

Manuel d installation

UserLock Guide de Démarrage rapide. Version 8.5

Point de situation et plan d'action du SITEL 04/ /2001

Outlook Présentation.

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Livre blanc sur la facilité d utilisation : comparaison entre EMC VNX et NetApp FAS

Groupe Eyrolles, 2004 ISBN :

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

MATRICE DES FONCTIONNALITES

Authentification unifiée Unix/Windows

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)


Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

Inscriptions : Renseignements : 33 (0) education.france@sap.com

Découvrez la nouvelle version de HelpDesk! HelpDesk De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE

Competence Management System (Système de Gestion de Compétences)

MSP Center Plus. Vue du Produit

VOS FAX PAR ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!

Virginie!SALAS Janvier!09! NFE107

Les Audits. 3kernels.free.fr 1 / 10

Installation et configuration de base de l active Directory

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Cahier des charges fonctionnel

Transcription:

BIG DATA et gestion des données, la clé de l automatisation EMC et Varonis Systems Julien CHAMONAL Strategic Market Sales Manager 1

Programme Le défi des Big Data L analyse des Big Data de Varonis Varonis et EMC Q/R 2

La maîtrise des Big Data L analyse des Big Data modifie les différents secteurs d activité L accent portait sur les données structurées Enregistrements transactionnels Journaux web Données du marché Données des réseaux sociaux Et ensuite? 3

Les données non structurées sont des Big Data 80 % de toutes les données sont non structurées ou semistructurées 650 % de croissance au cours des 5 prochaines années Source : Gartner 4

Big Metadata Les données sont des actifs L IT doit : Trouver les propriétaires Vérifier les droits d accès Profiler l accès Identifier les abus L AUTOMATISATION EST CRUCIALE 5

Automatisation des métadonnées Quatre type de métadonnées sont recueillis, synthétisés, traités, et présentés : Informations du système de fichiers et de permissions Informations d utilisateurs et de groupes Activité d accès Indicateurs de contenu sensible Informations immédiatement exploitable de gouvernance des données : QUI a accès à l ensemble de données? QUI doit pouvoir accéder à l ensemble de données? QUI y a accédé? QUELLES données sont sensibles? QUI est le propriétaire des données? OÙ les données sensibles sont-elles surexposées, et comment y remédier? Permet aux propriétaires de données de participer à la gouvernance des données : Rapports automatiques de révision des droits d accès Procédures d autorisation Fondation d une collaboration sécurisée 6

Varonis Metadata Framework DatAdvantage DataPrivilege Présentation IDU Recueil de métadonnées du système de fichiers Analyse et modélisation Conservation/stockage Agrégation et normalisation Recueil de données utilisateurs Activité d accès Classification du contenu des données Avenir Appliquer les modifications aux systèmes de fichiers et aux services d annuaire Systèmes de fichiers Windows UNIX/ Linux NAS SharePoint Exchange MS Active Directory LDAP NIS Local Comptes Le Varonis IDU Framework crée et gère une couche de métadonnées qui permet aux personnels informatiques et opérationnels de collaborer pour protéger les données non structurées 7

Aperçu DatAdvantage Visibilité des permissions Trace logs - audit efficaces Recommandations de permissions et modélisation Identification de la propriété des données Informations de classification de données* (avec DCF) Serveurs Windows Serveurs Unix Serveurs NAS SharePoint Exchange 8

Intégration Varonis et EMC MS Active Directory Activité CIFS/NFS (via filtre) LDAP NIS Utilisateur et groupe Informations Infos permissions et système de fichiers Audit de l activité Sensibilité des données Comptes locaux Varonis Metadata Framework Varonis DatAdvantage Varonis DataPrivilege 9

Espace de travail DatAdvantage (DA) Serveurs de fichiers Boîtes aux lettres et dossiers publics Exchange SharePoint UNIX Utilisateurs et groupes AD, LDAP, NIS ou locaux 10

Permissions (des données aux utilisateurs/groupes) Développer Permissions UNIX Permissions SharePoint Double-cliquez sur Permission Exchange 11

Permissions (des utilisateurs/groupes aux données) Double-cliquez sur un utilisateur ou un groupe Dossiers accessibles Boîtes aux lettres et dossiers publics Exchange accessibles Sites SharePoint accessibles 12

Identifier les risques : données sensibles surexposées 13

Analyse des Big Metadata Données sensibles Données exposées Liste des dossiers à traiter classés par priorité Les dossiers en haut de la liste contiennent une grande proportion de données sensibles -ET- Utilisent des permissions excessives/lâches 14

Traces logs - audit Chercher, trier et grouper 15

Traces logs audit avec classification des données 16

Traces logs audit avec Exchange 17

Recommandations Et si? Par utilisateur Permissions excessives? 18

Nettoyage des permissions Voir le résultat Simuler les changements 19

Analyse d activité Utilisateurs les plus/moins actifs Répertoires les plus/moins actifs Comportement anormal 20

Identification de la propriété des données Utilisateurs actifs 21

Attribution de propriété des données Clic droit Set Ownership (Définir la propriété) 22

Rapports : implication automatique des propriétaires de données Activité Permissions 23

DataPrivilege Vérification des droits Procédure d autorisation Portail en libreservice Murs éthiques 24

Q/R MERCI 25