Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager



Documents pareils
Vers un nouveau modèle de sécurisation

PortWise Access Management Suite

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Citrix Access Gateway

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Gestion des risques. Quelle Infrastructure pour le système Bancaire?

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Citrix Password Manager

Fiche Produit TSSO Extension Mobility Single Sign-On

La Gestion des Applications la plus efficace du marché

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Edition de février Numéro 1. Virtualisation du Poste de Travail

Evidian Secure Access Manager Standard Edition

Gestion des accès et des identités

Fiche Produit Desktop Popup

Mise en place d un firewall d entreprise avec PfSense

Sécurité et Consumérisation de l IT dans l'entreprise

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Installation du point d'accès Wi-Fi au réseau

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IAM et habilitations, l'approche par les accès ou la réconciliation globale

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Gestion des identités Christian-Pierre Belin

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

La Sécurité des Données en Environnement DataCenter

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Formations. «Produits & Applications»

Miel Distriution. Formation. Assistance

Fiche technique RDS 2012

Fiche Produit Conference Center

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Catalogue «Intégration de solutions»

Fiche Produit IPS Pager

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

CRIP Novembre 2014 Loïc BRUNEAU

Atelier Sécurité / OSSIR

MANUEL D INSTALLATION Sous WINDOWS

Les différentes méthodes pour se connecter

Nouvelle génération, plus performante

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Le marché des périphérique mobiles

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Sécurisation des architectures traditionnelles et des SOA

Fiche Produit IPS Lock

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Présentation de la solution Open Source «Vulture» Version 2.0

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Projet VDI le futur poste de travail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

VERSION octobre Remote Access (accès à distance) Manuel d'utilisation

RFID: Middleware et intégration avec le système d'information Olivier Liechti

AUTHENTIFICATION ADAPTATIVE

Lieberman Software Corporation

La renaissance de la PKI L état de l art en 2006

Dix raisons de passer à WINDOWS SERVEUR 2008

SafeNet La protection

Les réseaux de campus. F. Nolot

AccessMaster PortalXpert

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Mise en place d une politique de sécurité

2X ThinClientServer Guide d utilisation

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Mettre en place un accès sécurisé à travers Internet

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

WINDOWS Remote Desktop & Application publishing facile!

Fiche Produit IPS Manager Assistant

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Fiche Produit MediaSense Extensions

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Fiche Technique. Cisco Security Agent

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Appliances d accès distant sécurisé pour PME, la série SRA

F5 : SECURITE ET NOUVEAUX USAGES

Optimisez vos environnements Virtualisez assurément

SIEMENS LX / Cloud OpenIP

A PROPOS DE LANexpert

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Transcription:

Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager

Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations. 2

Le dilèmne: Compromis entre Accès et Sécurité Elevé Besions en Sécurité Sécurité favorisée au détriment des accès Besoins réels: Simplicité d accès avec sécurité maximale Accès favorisés au détriment de la sécurité Faible Besoins en Accès Elevé 3

Scénarios d Accès : Diversité Sense Analyze & Secure Respond 4

Scénarios d Accès : Diversité Sense Analyze & Secure Respond 5

Scénarios d Accès : Diversité Sense Analyze & Secure Respond 6

Contrôle del accèsà la ressource & del actionsur la ressource Status del utilisateur Qui peut accéder? Quelles ressources? Quel droit à l utilisateursur ces ressources? Quel Utilisateur View Only Print Comment il se connecte Edit Save Analyse Contôle del accès Contrôle del action 7

Scénarios d Accès& Sécurité Corporate Laptops OK Internal Users Control, Manage and Log Access and Resource usage: Published Apps Mapped Drives Local Printing MPS Applications External Users Home PCs Internet HTTPS Firewall login agent Firewall login agent endpoint analysis UI Access Management and Control Email Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Email Servers Web Servers Kiosks PDAs unsecured network DMZ secured network File Access Launch locally ICA Launch Launch to memory Preview read-only File Servers Other protocols App Servers Legend full access partial access access denied 8

Scénarios d Accès& Sécurité Corporate Laptops OK Internal Users Control, Manage and Log Access and Resource usage: Published Apps Mapped Drives Local Printing MPS Applications External Users Home PCs Internet HTTPS Firewall login agent Firewall login agent endpoint analysis UI Access Management and Control Email Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Email Servers Web Servers Kiosks PDAs unsecured network DMZ secured network File Access Launch locally ICA Launch Launch to memory Preview read-only File Servers Other protocols App Servers Legend full access partial access access denied 9

Scénarios d Accès& Sécurité Control, Manage and Log Access and Resource usage: Corporate Laptops Internal Users Published Apps Mapped Drives Local Printing MPS Applications External Users Home PCs OK Internet HTTPS Firewall login agent Firewall login agent endpoint analysis UI Access Management and Control Email Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Email Servers Web Servers Kiosks PDAs unsecured network DMZ secured network File Access Launch locally ICA Launch Launch to memory Preview read-only File Servers Other protocols App Servers Legend full access partial access access denied 10

Granularité Contrôled accès: Exemples E-mail Sync Web E-mail Full Presentation Server Access Full Presentation Server App Set File Download Local Edit and Save File Upload Local Print Corporate Desktop Remote Corporate Device Public Kiosk Edit in Memory Limited Presentation Server access Limited Presentation Server application set File Preview File Upload E-mail Sync Web E-mail File Preview Web E-mail Controlled Presentation Server Access 11

Comment Citrix sécurise l accès? Protection de l information Contrôle de l accès Monitoring, Audit 12

Comment Citrix sécurise l accès? Secure by Design Protégerl informationpar une architecture sécurisée inhérente Single Sign On Authentification multi-facteurs Client d accès à la demande Lecture seul ou plein accès ICA-l afichage, pas de données Chiffrement SSL/TLS Contrôled accèscentralisé 13

Comment Citrix sécurise l accès? Scenario Detection & Authentication Stratégie d accès Accès Grannulaire aux ressources SmartAccess Evaluer & répondre à tous les scénariod accèspossibles Accès granulaire aux ressources Vérification et analyse de l intégrité du poste client Protection de la propriété intellectuelle Accès basé sur les stratégies 14

Comment Citrix sécurise l accès? Visibilité de bout en bout Surveiler et mesurer l accès aux ressources de l entreprise Audit de l usage et reporting Enregistrement de session Mesures du niveau de service Diagnostics 15

Infrastructured Accès: Simplicitéd Accèset Sécurité maximale Connectors Connectors Citrix Password Manager Citrix Secure Access Manager Citrix Presentation Server Hosted Applications and and Network Resources Desktops & Blade Servers Resources Resources Citrix Access Gateway Voice Services Citrix Access Streamed Clients Applications IP Phone Desktop 16 End-Point End-Point Notebook Home Meeting Travel Office Kiosk PDA Any Device Anywhere Connectivity Connectivity Any Network Wired or Wireless Identity Identity Single Point of Access Control Control Single Logon Access Scenario Control Administration Reporting User Provisioning Management Citrix Application Gateway

Accès & Sécurité Apports de Citrix Extraits du White Paper : Apports de Citrix pour la sécurité du système d informations

18 Problématiques du RSSI

Un navigateur verrouillé L infrastructure d accès Citrix permet de n avoir qu un seul navigateur, parfaitement contrôlépar l équipe informatique, De n avoir q une seule version à maintenir, il est alors très simple d être à jour de ses (nombreux) correctifs sécurité. Réagir sur un buletin d alerte est alors possible. D isoler le navigateur des autres applications, empêchant ainsi toute attaque de type ActiveX ou JavaScript Un navigateur verrouillé 19

Un navigateur verrouillé Caisse D'Epargne «Citrix nous permet d'avoir une plus grande latitude dans nos développements Web. Un problème applicatif a peu de chance d'affecter le poste de travail par l'exécution de JavaScript ou ActiveX malicieux car le navigateur est isolé par Citrix» - Patrick Gibou, Directeur Général GIE SEDI RSI Un navigateur verrouillé 20

Des PRA plus simples Après un sinistre, l infrastructure d accès Citrix permet aux colaborateurs de l entreprise de reprendre leur activité au plus vite à partir de n importe quel PC, chez eux ou dans des locaux provisoires. Grâce à un simple navigateur, ils retrouvent l ensemble de leur environnement de travail habituel (applications métier, documents, interfaces...). D avoir plusieurs datacenters(appelés zones) utilisés en mode actif/actif. Chaque Zone pouvant accueillir automatiquement les utilisateurs n ayant plus accès à leur zone de préférence. Continuité de service 21

Une meilleure gestion des correctifs L infrastructure d accès Citrix permet : de mutualiser les correctifs de sécurité dessystèmes d exploitationet de toutes les applicationsde l entreprise. De n avoir à coriger qu un seul système d exploitation sur un seul serveur. Derendre possible l application de correctifs sur les environnements utilisateurs. Gestion des correctifs 22

Authentification unique et politique de mots de passe forts Authentification Unique Application d une véritable politique de mots de passe forts par la prise en charge des changements de mots de passe par Password Manager SSO événementiel, non intrusif SSO sur des applications publiées ou pas Authentification 23

Des audits plus riches La console d administration Citrix, permet de savoir qui s'est connecté, à partir d'où, quelles applications il a utilisé pendant combien de temps. La journalisation Citrix portera sur tous les clients : d'où qu'ils viennent quelle que soit leur méthode d'authentification sans qu'il soit nécessaire pour l'entreprise de déployer un outil de journalisation tiers Des audits plus riches 24 L infrastructure d'accès Citrix, apporte immédiatement la capacité de journalisation transversale de tous les accès à son système d'information, application par application, même si ces dernières ne prévoient une telle fonction.

Conclusion «L'une des problématiques majeures adressée par l'équipe informatique de Dexia Crédit Local fut de fiabiliser et de sécuriser une infrastructure informatique éclatée entre les nombreux sites de la structure. L'architecture Citrix a apporté des réponses à la problématique de sécurité, particulièrement stratégique dans le secteur bancaire et financier. L'architecture centralisée permet en effet d'accroître l'efficacité d'une politique de sécurité tout en en diminuant le coût.» - Robert Fouques, Directeur de la Production, Dexia Crédit Local Sécurité 25

White Paper Sécurité Citrix www.citrix.fr

Citrix Métier : Accès Sécurisé Intelligent Délivrer Protéger Organiser Afficher Desktop, or Server, Web, Services-based Application Infrastructure, VoIP Services Manager Any Location Any Device Any Connestion 27

Sécurité du SI : Place de Citrix Securité périmétrique Mise en place de protections pour de prémunir d ataques pouvant mettre en péril un organisation. Sécurité d accès Fournir un accès sécurisé & contrôlé aux ressources nécessaires pour que les colaborateurs de l organisation puissent effectuer leur mission. 28

Citrix : Apport de Solution intégrée Approche pièce par pièce Infrastructured accès Citrix Single Sign On Action Rights Management User Assistance On Demand Assistance Collaboration SSL VPN Application Deployment Single Sign On Application Deployment SSL VPN Action Rights Management End Point Security Collaboration End Point Security Other Administration complexe & failles de sécurité Intégrée, Complète, Sécurisée 29