Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO



Documents pareils
Gestion des autorisations / habilitations dans le SI:

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Gestion des identités Christian-Pierre Belin

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

L'open source peut-il démocratiser la Gestion d'identité?

JOSY. Paris - 4 février 2010

GOUVERNANCE DES ACCÈS,

Guide Share France. Web Single Sign On. Panorama des solutions SSO

ENVOLE 1.5. Calendrier Envole

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Evidian IAM Suite 8.0 Identity Management

Single Sign-on (Gestion des accès sécurisés)

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

PortWise Access Management Suite

Sécurisation des architectures traditionnelles et des SOA

Vers un nouveau modèle de sécurité

Gestion des utilisateurs et Entreprise Etendue

Catalogue «Intégration de solutions»

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

Solutions de gestion de la sécurité Livre blanc

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Les six piliers de la gestion des identités et des accès

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

La solution IdéoSanté une suite Web 2.0

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Maîtrise Responsabilité Sécurité Contrôle 1

Gestion des identités

Gestion des Identités et des Autorisations: Modèle générique

Groupe Eyrolles, 2004 ISBN :

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

La gestion des identités au CNRS Le projet Janus

Intranet de l Administration Tunisienne

Gestion des accès et des identités

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

SSO : confort ou sécurité?

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

Présentation SafeNet Authentication Service (SAS) Octobre 2013

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

Atelier " Gestion des Configurations et CMDB "

Sage 100 Entreprise Edition Etendue Module CRM Inclus

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Présentation de la solution Open Source «Vulture» Version 2.0

MARCHE PUBLIC DE FOURNITURES

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Evidian Secure Access Manager Standard Edition

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Risques d accès non autorisés : les atouts d une solution IAM

Système d Information du CNRST - SIC -

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Introduction. aux architectures web. de Single Sign-On

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

La sécurité dans les grilles

Vers un nouveau modèle de sécurisation

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

Didier Perrot Olivier Perroquin In-Webo Technologies

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Introduction 3. GIMI Gestion des demandes d intervention 5

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Sécurité des réseaux sans fil

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Imaginez un Intranet

Description de la maquette fonctionnelle. Nombre de pages :

Séminaire Gestion Incidents & Problèmes

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

La sécurité applicative

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

MICROSOFT DYNAMICS CRM & O Val

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

ATTIRER les meilleurs collaborateurs

Gestion des identités et des accès pour garantir la conformité et réduire les risques

La réponse aux enjeux des RH du 21 ème siècle

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

Portail de Management de Visioconférence As a Service

Soutenance de projet. Mise en place d une solution de reporting

Transcription:

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Agenda 2 Positionnement marché Les solutions IBM Tivoli Sécurité Présentation d une référence 24 Juin 2009 Page 2

3 Positionnement marché 24 Juin 2009 Page 3

Introduction Un peu d histoire

Phase 1 - Ere du provisioning Multiplicité des comptes et des utilisateurs Hétérogénéité des applications (Mainframe,SAP, WEB,..) Multiplicité des référentiels r rentiels Multiplicité des mots de passe HR Base de données Nouvel Employ é Identité Générer une demande d accès Soumission au Dept.Informatique APPROUVE Génération de droits Ressources autorisées Règles 1 jour 1 jour En cours d approbation 8 jours Histo rique 5 jours = 15 jours!

Phase 1 - Approche Technique Par quoi on commence? SSO Annuaire et meta Annuaire Provisionning, Gestion des mots de passe (self service) Acheter une suite ou best of breed Comment Impliquer les RH dans les processus de provisioning automatique. C est cher! comment trouver du ROI?

PHASE 2: Approche conseil QUI JE SUIS ET CE QUE JE FAIS DETERMINE LES ACCES DONT J AI BESOIN POUR TRAVAILLER

Le modèle RBAC: C est la que. Rôle métier Ressources Rôle applicatif Rôle métier Rôle applicatif Rôle métier Des rôles fonctionnels correspondant aux métiers de l entreprise sont définis Chaque rôle métier donne le droit à n rôles applicatif A chaque utilisateur est associé n rôles métier

Phase 3 : Approche métier Redonner la main aux métiersm Interface intuitive Intégrer les processus de l entreprisel Affectation des droits par profils métiers m + catalogue Assurer le respect des réglementations r Muraille de chine Séparation de pouvoir Re-certification périodiquep Fournir de la traçabilit abilité et du reporting

LES 3 APPROCHES : LA CIBLE

Et Maintenant De nouveaux enjeux se précisent

LES ENJEUX DES RSSI OUVRIR SON «SI» POUR ACCOMPAGNER LES ENJEUX ET LES INITIATIVES DES METIERS EN GARANTISSANT LE BON NIVEAU DE SECURITE

ENJEU : OUVERTURE DU SI Organisationnel Télétravail Filiale Fusion Nomades Pandémie Commerciaux Services en ligne Partenaires Fournisseurs

LA CIBLE Faire evoluer son modèle de sécurité : Accompagner les metiers Faire face aux nouveaux flux Passer du modèle de Vauban au modèle Aéroportuaire Atheos Présentation Data Loss Prevention

POURQUOI? Accès ouvert à tous internes et externes (voyageur, membre de compagnie aérienne, ) Niveau de contrôle dépendant des zones (ressources) à accéder et du profil des accédants (piste, pilote,...) Modèle de confiance Gestion des flux adaptée a la volumétrie Mise en quarantaine Gestion des bagages (bon bagage dans le bon avion)

LES CHANTIERS A METTRE EN OEUVRE Authentification et contrôle d accès Adapter les outils d authentification Retailler son réseau pour faire face a l arrivée de nouveaux flux de personnes Valider sa perméabilité (test d intrusion) Cercle de confiance Protéger l information en fonction des enjeux métiers Bulles de sécurité Fuite de l information ( DLP, DRM, chiffrement,..) Renforcer la sécurité des applications et des serveurs Gérer les habilitations Contrôler, Tracer et Prouver

Tout est la mais.

Organiser par services: SAS Services IAM Données de Références Gérer les Identités «Construction des référentiels et rationalisation des processus» Sémantique Attributs Appartenance Organisation Gérer les Comptes Utilisateurs «Provisionning des comptes» Allouer/Désallouer des Ressources «Provisionning des ressources matérielles» Gérer les Authentifiants «Procédures, règles, gestion des secrets» Gérer les droits d accès «Gestion des habilitations SI» Auditer Publier «Communiquer autour des identités et organisations» Supprression Ressource / comptes Création Ressource / comptes Ident/Authent Unique Mot de Passe Définition de Rôles PKI Modèle Métier Processus Enrôlement Fédération SSO Stratégie Sécurité Remontée d Alerte Tableaux de bord Pages Blanches Pages Jaunes Référentiels des Identités Référentiels des Identifiants et des secrets Catalogues des Applications et des Ressources Description des localisations et structures Définition des Rôles Fonctions Transverses IAM WORKFLOW Circuit de Validation Cycle de Vie Processus de Délégation Cadre Commun d Interopérabilité Règles, Principes, Organisation, Procédures, Urbanisme et architecture Présentation société ATHEOS 28/06/07 TRACABILITE Historisation Piste d audit

QUELLE DÉMARCHE ADOPTER? Opter pour une démarche progressive et pragmatique Définir un périmètre Analyser l existant Définir les objectifs Définition d un plan projet Démontrer la solution Faciliter la communication Débuter la conduite du changement Accompagnement fonctionnel Pilotage et Mise en œuvre technique Chantier organisationnel Atheos Présentation Data Loss Prevention 19

Mise en œuvre par chantier

21 Les solutions Tivoli Sécurité 24 Juin 2009 Page 21

Investissement d IBM dans la Sécurité 22 Objectif : couverture du marché de la sécurité de bout en bout $1.5 Billion security spend in 2008 24 Juin 2009 Page 22

TIM/TAM 23 SSO Admin Habilitations EXTRANET Partenaires User Contrôle d accès Web Self-service Intranet Portail Applications Fédération des Identités Sécurisation des Web Services Services Providers Supply Chain Fournisseurs Grossistes INTERNET Annuaire Contrôles Audits Conformité Politiques 24 Juin 2009 Page 23

Gestion des Identités et des habilitations Tivoli Identity Manager Solution globale des utilisateurs et comptes Gestion des mots de passe Basé sur la notion de rôles Détection de comptes nonconformes Application des politiques de sécurité Rapports et tableaux de bords Cycle d approbation intégré Délégation fonctionnelle ou géographique Utilisation des standards du marché (LDAP, HTTP, SSL, DSMLv2,..) Très grand nombre d adaptateurs bi-directionnels Solution sans agent Administration Demande d accès Approbation Status Self-service INDIVIDUS Accès Web e-provisionning Référentiel D identifiants Création Modification Suspension Suppression Audit Serveur Serveur Identity Identity Manager Manager LDAP/ HR System Rôles Règles Workflow Réconciliation Des droits utilisateurs 24 Ressources 24 Juin 2009 Page 24

Single Sign On d entreprise : sécurité & productivité Tivoli Access Manager for e- SSO SSO vers tous types d applications (tn3270, client lourd, ) Auto dépannage pour mot de passe Authentification forte (support de token, carte à puces,..) Intégration avec ITIM et ITAM Gestion des sessions inactives, suspension automatiques,.. Rapports d utilisation et de connexion ESSO, Automatisation et Workflow & Gestion du contexte utilisateur Two-Factor Authentication & Traçabilité des accès Login rapide & Accès à tout type d application Identité centralisée & Gestion des polices & Audit Ne requiert aucune modifications Gestion de la conformité 25 24 Juin 2009 Page 25

Exemple d utilisation Accès à une nouvelle application 26 + Création par le HelpDesk Self-Service Mail au Manager REJECT Approbation par le Manager Gestion par TIM + + Mails TSIEM TAM esso 24 Juin 2009 Page 26

27 24 Juin 2009 Page 27

28 Présentation d une référence 24 Juin 2009 Page 28

Retour d Expérience

Contexte (1/2) Secteur d Activité : Grande Distribution Volumétrie : Très importante - Plus de 100 000 utilisateurs Contexte International Mixité des technologies Planning Ambitieux

Contexte (2/2) S inscrire dans une démarche globale de gestion des risques Urbanisation du système d information Gestion de référentiels centraux (Identités, Ressources, Comptes) Diminution des couts récurrents sur l administration des habilitations Mise en œuvre de Self Service (PJ/PB, Organigramme, Password, ) Optimisation des SLA Administration décentralisée Maitrise des accès et de leur conformité Amélioration des fonctions d audit, Reporting Assurer de la traçabilité Evolution de ces Objectifs dans le Temps

Des Objectifs Ambitieux Gestion des Identités Maitriser le cycle de vie des identités sur le SI Définir et couvrir toutes les typologies d accédants S interfacer avec les systèmes existants (RH, ) Gestion des Habilitations Gestion combinée par profils métiers et par ressources Supprimer la rupture de processus Identités / Habilitations Gestion des Accès Fournir des fonctionnalités d authentification unique (SSO) S appuyer sur des supports physiques Renforcer les mécanismes d authentification Service de confiance numérique Intégrer une infrastructure de confiance (PKI) Lier le processus Identités / Habilitations / Accès Logique / Accès Physique Offrir de nouveaux services (signature électronique, horodatage par exemple)

Architecture Cible

Lotissement Population Internationnal Phase 2 France Phase 1 Pilote Référentiels Centraux WF Identités WF Habilitations Profils Métiers Socle Technique Applications Métiers. Autres Applications Ressources Audit SSO Authentification Forte Pages Jaunes/Blanches Badge Unique Fonctionnalités

Facteurs Clés de Réussite Ne pas sous estimer les phases fonctionnelles : Identifier en phase préparatoire les chantiers fonctionnels Analyse et spécification des processus de l entreprise (identités, organisation, habilitations, rationalisation des profils métiers ) Communiquer régulièrement et mener la conduite du changement Rester pragmatique : Pas de révolution Répondre aux principaux enjeux en priorités Eviter les effets tunnels en construisant des lots indépendants La bonne organisation projet : Services impactés Chef de projet moteur Désigner un sponsor fort

36 Des questions? N oubliez le jeu concours! Remplissez vos fiches évaluation 24 Juin 2009 Page 36