Relever les défis actuels du BYOD



Documents pareils
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Contrôlez la couleur, contrôlez les coûts

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Symantec Network Access Control

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

KASPERSKY SECURITY FOR BUSINESS

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Protéger les données critiques de nos clients

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride

Brochure Optimisez les relations. HP Exstream pour les services financiers

7.1.2 Normes des réseaux locaux sans fil

SafeNet La protection

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Comment tirer profit des programmes

Sécurité et Consumérisation de l IT dans l'entreprise

Support technique logiciel HP

Architecture complète de protection du stockage et des données pour VMware vsphere

ProCurve Manager Plus 2.2

Systems Manager Gestion de périphériques mobiles par le Cloud

Faire le grand saut de la virtualisation

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Livre. blanc. Juin Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Fiche technique Services d image et d application HP

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Accélérez la transition vers le cloud

Points d'accès sans fil MR gérés dans le cloud

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

Gestion et impression

AccessMaster PortalXpert

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

Vers un nouveau modèle de sécurisation

PACK SKeeper Multi = 1 SKeeper et des SKubes

Business et contrôle d'accès Web

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

UCOPIA EXPRESS SOLUTION

Brochure. Simplifiez votre IT. Les services HP de configuration et de déploiement vous aident à gagner du temps et à réduire vos coûts

Branch on Demand pour détaillants

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Guide pas à pas. McAfee Virtual Technician 6.0.0

Les réseaux de campus. F. Nolot

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Prestations et gestion de services cloud dans toute l'infrastructure

Pare-feu VPN sans fil N Cisco RV120W

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

Symantec Endpoint Protection Fiche technique

KASPERSKY SECURITY FOR BUSINESS

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Symantec Messaging Gateway 10.5

Le rôle Serveur NPS et Protection d accès réseau

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

Solutions McAfee pour la sécurité des serveurs

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

EXIN Cloud Computing Foundation

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Tablettes et smartphones

Fiche d identité produit

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

McAfee Data Loss Prevention Discover 9.4.0

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

PUISSANCE ET SIMPLICITE. Business Suite

SolarWinds Virtualization Manager

Réduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ :

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Pourquoi choisir ESET Business Solutions?

Mises à jour des logiciels Manuel de l'utilisateur

Spécifications de l'offre Surveillance d'infrastructure à distance

Présentation du déploiement des serveurs

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Contrôle d accès Centralisé Multi-sites

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

CA ARCserve Backup r12

Gamme d appliances de sécurité gérées dans le cloud

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Sécurité des Postes Clients

Sécurité sur le web : protégez vos données dans le cloud

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Catalogue & Programme des formations 2015

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Découverte et investigation des menaces avancées PRÉSENTATION

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Projet Sécurité des SI

Transcription:

Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD

Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels Authentification de l'identité Utilisateur autorisé Authentification du périphérique Sain 1 2 3 Authentification Réseau de l'entreprise Demande d'accès Infecté Zone de mise en quarantaine 4 Surveillance du comportement Gestion continue de la conformité De quoi avez-vous besoin pour que votre solution "Bring Your Own Device" soit efficace? Les périphériques mobiles représenten une alternative rentable pour les entreprises ainsi qu un choix attrayant pour les employés, car ils leur permettent d'augmenter leur productivité et leur flexibilité. A l'heure où de plus en plus d'organisations adoptent la nouvelle initiative de "Bring Your Own Device" (BYOD), les entreprises informatiques font face à des problèmes tels que la préservation de l'intégrité du réseau, la sécurisation de l'accès utilisateur et le contrôle des réseaux filaires et sans fil. Selon une récente étude SANS sur la sécurité de la mobilité/de la solution BYOD 1 réalisée auprès de 500 professionnels de l'informatique, les clients exigent une solution BYOD capable d'offrir : Une fonctionnalité centralisée Un enregistrement et une surveillance Une facilité de déploiement Un environnement BYOD efficace doit offrir une solution agnostique en matière d'accès, capable d'exploiter une politique universelle en matière de sécurité et de conformité sur les périphériques filaires et sans fil, tout en réduisant la charge informatique avec un processus d'enregistrement automatique simple d'utilisation. Le BYOD doit également s'intégrer à vos outils actuels de gestion de l'infrastructure pour faciliter le déploiement. Par ailleurs, vous exigez une solution capable de fournir une visibilité adéquate du trafic réseau et de l'utilisation des applications, pour des questions de planification de la capacité et de production de rapports de conformité. 1 "SANS Mobility/BYOD Security Survey," (étude SANS sur la sécurité de la mobilité/de la solution BYOD) Kevin Johnson, SANS, mars 2012. 2

Solution complète et unifiée Bring Your Own Device (BYOD) Simple, évolutive et sécurisée Mise en réseau définie par logiciel (SDN) Gestion et réseau unifiés filaire et sans fil Eléments essentiels du BYOD Surveillance Provisionnement Intégration Architecture SDN Gestion Couche d'applications Couche de contrôle Couche d'infrastructure Gestion Protégez votre réseau avec la solution HP Intelligent Management Center BYOD La solution HP Intelligent Management Center (IMC) BYOD repose sur IMC qui offre une gestion à interface unique avec une visibilité complète sur l'ensemble du réseau de l'entreprise. IMC fait partie de la solution HP BYOD qui va plus loin que ces concurrents avec une approche complète et unifiée capable de relever les défis du BYOD. La solution HP BYOD inclut les éléments essentiels du BYOD l'intégration, le provisionnement et la surveillance simples et sécurisés, fournis par IMC. Les éléments essentiels du BYOD sont : L'authentification sécurisée des utilisateurs, un profilage sophistiqué des dispositifs et une mise en quarantaine du trafic en temps réel La prise en charge d'une administration centralisée de l'authentification, l'autorisation et des fonctions de comptabilité L'exécution continue des stratégies dans les infrastructures filaires et sans fil de la part de HP ou d'autres fournisseurs Le contrôle unifié du trafic de périphériques et du comportement des utilisateurs Une gestion complète et unifiée du réseau avec une prise en charge tierce IMC permet également à la solution BYOD d'offrir une gestion unifiée du réseau en créant un réseau unique pour la connectivité filaire et sans fil. Enfin, la solution HP BYOD préparera votre réseau pour la mise en réseau définie par logiciel (SDN). 3

IMC UAM IMC UAM Agent DHCP IMC UAM IMC UAM 1 Authentification du périphérique Authentification Reconnaissance Condition d'accès de l'utilisateur du périphérique 2 3 4 5 Exécution de l'autorisation MAC Enregistrement sur le portail, 802.1X Fournisseur + Fournisseur + Système d'exploitation + Système d'exploitation + Périphérique Périphérique + Emplacement + SSID + Durée VLAN, ACL IMC EAD IMC UBA+NTA Module IPS TP 6 Vérification de l'état du PC Surveillance du 7 comportement 8 Mise en quarantaine en direct inode Analyse du trafic utilisateur Inspection du trafic Réseau Solution HP IMC BYOD principaux composants La solution HP IMC BYOD est extrêmement flexible et peut être adaptée pour répondre à certaines exigences BYOD. Cette flexibilité est possible grâce à l'architecture modulaire et extensible d'imc. Pour débuter avec la solution IMC BYOD, vous aurez besoin de la plateforme de base IMC Standard Edition et IMC User Access Manager (UAM) qui offre un accès au réseau sécurisé et basé sur des politiques. A cela, vous pouvez ajouter des modules à la solution de base pour élargir les capacités de la solution BYOD, afin de couvrir l'état, la surveillance des utilisateurs et du trafic ou la gestion sans fil. De la même façon, HP propose également des solutions BYOD fournies en tant qu'appliance virtuelle, basée aussi sur IMC. L'IMC Smart Connect Virtual Appliance est une formidable solution pour les plus petits déploiements car il offre tous les outils nécessaires à vos besoins BYOD. Cependant, si vous recherchez la croissance et la flexibilité, HP IMC Standard avec des modules supplémentaires peut s'avérer être un meilleur choix. Une solution BYOD complète dépendra des modules IMC suivants : IMC User Access Manager (UAM) fournit une gestion de l'accès utilisateur et invité, la reconnaissance du périphérique et l'enregistrement automatique. IMC Endpoint Admission Defense (EAD) réduit l'exposition du réseau et surveille les terminaux. IMC Network Traffic Analyzer (NTA) fournit une surveillance du trafic et une planification de la capacité. IMC User Behavior Auditor (UBA) fournit une surveillance de l'utilisation. IMC Wireless Services Manager (WSM) fournit une gestion convergente filaire et sans fil. 4

IMC User Access Manager Le module IMC UAM fournit toute la capacité requise pour l'accès au réseau. Il prend en charge l'authentification de l'identité et étend la gestion aux utilisateurs de réseau filaire, sans fil et distant. Celà permet l'intégration, la corrélation et la collaboration de la gestion des périphériques et des utilisateurs réseau sur une seule plateforme unifiée. Cette solution fournit une administration centralisée de l'authentification, de l autorisation et des fonctions de comptabilité des terminaux qui se connectent et utilisent des services du réseau. Le module contribue à réduire les vulnérabilités et les violations de sécurité via sa gestion des règles et sa mise en quarantaine en direct, toutes deux possibles grâce à l'intégration des solutions HP TippingPoint Intrusion Prevention. User Access Manager inclut la reconnaissance du périphérique pour permettre la gestion granulaire de la politique utilisateur. IMC Endpoint Admission Defense Le module IMC Endpoint Admission Defense (EAD) minimise l'exposition du réseau en intégrant une gestion des stratégies de sécurité et une évaluation de l'état des terminaux, de manière à identifier et à isoler les risques à la périphérie du réseau. Par ailleurs, le module réduit le risque d'une contamination par un code malveillant ou d'autres failles de sécurité en détectant les correctifs des terminaux, les virus, les attaques ARP (Address Resolution Protocol), le trafic anormal, l'installation et l'exécution de logiciels sensibles et l'état des services système. EAD fournit une surveillance continue des terminaux. IMC Network Traffic Analyzer Le module IMC NTA est un outil graphique de surveillance réseau qui fournit des informations en temps réel sur les utilisateurs et les applications qui utilisent la bande passante réseau. La plateforme IMC permet aux opérateurs d'appliquer des niveaux variables de trafic de bande passante aux services et aux applications. Les statistiques de bande passante réseau du module IMC NTA aident à planifier, surveiller, améliorer et dépanner les réseaux, à identifier les goulots d'étranglement et à appliquer les mesures correctives pour un débit amélioré. Le module surveille également le trafic sortant Internet, ce qui aide les administrateurs à analyser l'utilisation de la bande passante d'applications spécifiques et à surveiller l'impact des applications non-métiers. IMC User Behavior Auditor Le module IMC UBA fournit une amélioration des performances générales du réseau en permettant aux administrateurs réseau de contrôler le comportement des utilisateurs. Les administrateurs peuvent également contrôler les activités des utilisateurs selon l'adresse électronique de l'expéditeur ou du destinataire, l'exploitation et l'accès des bases de données, les transferts de fichiers et l'accès FTP. Le module UBA fournit un contrôle sur le filtrage, l'agrégation des données, l'identification et la définition des applications. UBA génère un rapport d'audit avec la possibilité d'interroger, de trier et de regrouper les résultats de l'audit selon de nombreux domaines, ainsi que la possibilité d'enregistrer les résultats de l'audit sur un fichier à télécharger. 5

IMC Wireless Service Manager Le module IMC WSM intègre une gestion de service sans fil sur la plateforme de gestion de réseau d'imc. Ensemble, ils offrent une gestion unifiée des réseaux filaires et sans fil. Le module WSM fournit une configuration WLAN des périphériques, une topologie, une surveillance des performances, une couverture et une planification de la radio-fréquence, une intrusion, une détection et une défense WLAN et un rapport du service WLAN pour l'infrastructure sans fil HP. Le module détecte les attaques sans fil ainsi que les points d'accès pirates et les alertes de vulnérabilité sur le réseau. WSM fournit des rapports historiques vous permettant de surveiller l'évolution de l'utilisation, des performances et de l'itinérance du réseau sur plusieurs mois ou années. Offres de la solution HP IMC BYOD IMC Smart Connect Virtual Appliance L'édition IMC Smart Connect Virtual Appliance facilite le déploiement du BYOD en tant que logiciel unique. Virtual Appliance se présente en deux packs IMC Smart Connect Virtual Appliance et IMC Smart Connect Virtual Appliance avec WLAN Manager. L'IMC Smart Connect Virtual Appliance inclut IMC Standard Edition et IMC UAM qui fournissent une gestion de l'accès utilisateur et invité, la reconnaissance du périphérique et l'enregistrement automatique. IMC Smart Connect Virtual Appliance avec WLAN Manager Outre les fonctions de Virtual Appliance précédemment décrites, l'imc Smart Connect Virtual Appliance avec WLAN Manager inclut une exécution unique et une gestion convergente du réseau sans les environnements filaires et sans fil. La surveillance unifiée BYOD permet aux administrateurs de planifier la capacité et de se conformer aux exigences réglementaires. Ce logiciel est proposé en tant qu'appliance de virtualisation pour une installation nulle et un déploiement facile. De plus, les solutions IMC Smart Connect offrent une gestion complète du réseau qui inclut une gestion tierce du réseau. 6

Solutions IMC Gestion du réseau Accès utilisateur Etat du périphérique Surveillance de l'utilisateur Gestion sans fil Surveillance du trafic Composants de base IMC Standard Edition UAM Composants supplémentaires WSM EAD UBA NTA Virtual Appliance IMC Smart Connect Virtual Appliance IMC Smart Connect Virtual Appliance avec WLAN Manager Pourquoi choisir la solution HP IMC BYOD? Simple, sécurisée et évolutive, la solution HP IMC BYOD est conçue pour relever les défis complexes auxquels sont confrontés les professionnels de l'informatique, en raison de la prolifération des périphériques personnels dans les entreprises. La solution IMC BYOD fournit une gestion à interface unique avec une sécurité, une visibilité et un contrôle centralisés. La conception modulaire vous offre la flexibilité nécessaire pour personnaliser les solutions en fonction de vos besoins. Vous pouvez également choisir IMC Smart Connect Virtual Appliance ou IMC Smart Connect Virtual Appliance avec WLAN Manager pour une installation nulle et un déploiement facile. 7

Pour plus d'informations Citoyenneté mondiale Développement de solutions pour les principaux défis sociaux et environnementaux hp.com/hpinfo/globalcitizenship/ Pour en savoir plus sur les solutions HP BYOD, rendez-vous sur hp.com/networking/byod. Pour en savoir plus sur HP Intelligent Management Center, rendez-vous sur hp.com/networking/imc. Abonnez-vous sur hp.com/go/getupdated Partager avec des collègues Evaluer ce document Copyright 2013 Hewlett-Packard Development Company, L.P. Les informations contenues dans le présent document sont sujettes à modification sans notification préalable. Les seules garanties relatives aux produits et services HP sont stipulées dans les déclarations de garantie expresses accompagnant ces produits et services. Aucune déclaration contenue dans le présent document ne peut être interprétée comme constituant une garantie supplémentaire. HP n'est en aucun cas responsable des erreurs ou des omissions de nature technique ou rédactionnelle du présent document. 4AA4-5149FRE, février 2013 Impression numérique HP Indigo.