Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?



Documents pareils
agility made possible

FICHE DE PRÉSENTATION DE LA SOLUTION

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

agility made possible

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

CA Mainframe Chorus for Security and Compliance Management version 2.0

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Garantir une meilleure prestation de services et une expérience utilisateur optimale

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

UPSTREAM for Linux on System z

CA Automation Suite for Data Centers

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Une représentation complète

Gestion de projets et de portefeuilles pour l entreprise innovante

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Tirez plus vite profit du cloud computing avec IBM

agility made possible Sumner Blount, Merritt Maxim

Cisco Unified Computing Migration and Transition Service (Migration et transition)

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

DOSSIER SOLUTION CA Automation Suite for Clouds

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Atteindre la flexibilité métier grâce au data center agile

La situation du Cloud Computing se clarifie.

Solutions EMC Documentum pour les assurances

Arcserve unifié UNE SOLUTION UNIQUE

Accélérez l informatique. Innovez avec votre Cloud.

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Prise en charge des cinq plus gros défis du service Cloud

Portefeuille de solutions HP pour la virtualisation

CA Mainframe Application Tuner r8.5

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Automatiser le Software-Defined Data Center avec vcloud Automation Center

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Playbook du programme pour fournisseurs de services 2e semestre 2014

Tufin Orchestration Suite

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Découverte et investigation des menaces avancées PRÉSENTATION

Axway SecureTransport

Solution de gestion des journaux pour le Big Data

Vers une IT as a service

«Incident and Escalation Management

Le nuage : Pourquoi il est logique pour votre entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

S organiser pour le Cloud

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise?

serena.com Processus et réussite Accélérez avec Serena TeamTrack

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

L authentification forte : un must pour tous les utilisateurs

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

L Agence du revenu du Canada protège l accès au système pour utilisateurs

Gestion des licences électroniques avec Adobe License Manager

IBM Business Process Manager

fourniture de ressources à tous les terminaux en tant que services

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

arcserve r16.5 Protection des données hybride

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

CA ARCserve Backup r12

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Sécurité. Tendance technologique

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

ArcGIS. for Server. Sénégal. Comprendre notre monde

Dix étapes pour réussir votre implémentation DCIM

Modernisation et gestion de portefeuilles d applications bancaires

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Le différentiel technique :

Pour bien commencer avec le Cloud

Transcription:

DOSSIER SOLUTION Sécurisation des environnements virtuels Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? agility made possible

CA ControlMinder for Virtual Environments met à votre disposition les contrôles de sécurité nécessaires afin de virtualiser, en toute sérénité, jusqu à vos systèmes les plus critiques. 2

Résumé Défi Dans un environnement virtualisé, les défis de sécurité se multiplient rapidement, introduisant de nouveaux risques. Si, dans le passé, une entreprise pouvait se contenter d un seul serveur d applications, dans un environnement virtualisé comme ceux d aujourd hui, elle peut rapidement en compter une trentaine. Comment mettre en place des mesures de sécurité, telles que la séparation des fonctions pour les utilisateurs à forts privilèges, non seulement sur un serveur physique, mais aussi sur les machines virtuelles qu il héberge, ainsi que sur les applications s exécutant sur celles-ci? L absence de solution de sécurité viable destinée aux environnements virtualisés constitue un frein pour de nombreuses entreprises qui envisagent d y déplacer leurs applications critiques pour tirer pleinement profit de la virtualisation. Pour les entreprises qui virtualisent rapidement leurs systèmes de production, des contraintes métier et des obligations réglementaires nécessitent des contrôles de sécurité innovants. Besoins des entreprises À l heure actuelle, les entreprises veulent que leur IT respecte certaines exigences essentielles : Conformité du data center par rapport à toutes les réglementations applicables (notamment, PCI et SOX) Totale compréhension et maîtrise des risques Réduction des coûts pour un service égal ou supérieur Réactivité accrue La technologie de virtualisation permet de réduire les coûts informatiques et d améliorer les temps de réponse, tout en augmentant considérablement la flexibilité en matière de prestation de service. Toutefois, la virtualisation accroît également le niveau de complexité des tâches de gestion. Les entreprises IT ont posé des exigences spécifiques aux points de vue opérationnel et technique afin, d une part, de permettre la mise en conformité et, d autre part, d avoir une vision claire et un meilleur contrôle des risques pesant sur la sécurité. Avantages de la solution CA ControlMinder for Virtual Environments est une solution qui sécurise l accès des utilisateurs à forts privilèges aux machines virtuelles, aux hyperviseurs et aux appliances virtuelles. Elle permet ainsi aux entreprises de contrôler les actions de ces utilisateurs, de sécuriser l accès à leur environnement virtuel et de se conformer aux exigences du secteur. Elle offre des fonctionnalités clés permettant, en particulier, de gérer les mots de passe et de surveiller l activité des utilisateurs à forts privilèges, ainsi que de renforcer l hyperviseur. CA ControlMinder fournit également un socle commun sous la forme d un portail unique et centralisé permettant de sécuriser l accès des utilisateurs à forts privilèges dans les environnements physiques et virtuels. 3

CA Technologies fournit des solutions de contrôle d accès basées sur les hôtes et destinées aux environnements distribués depuis plus de quinze ans. Pour répondre aux besoins de ses clients, CA Technologies, en partenariat avec HyTrust, présente CA ControlMinder for Virtual Environments, un produit évolutif et extensible qui sécurise l accès à l environnement virtuel. La solution CA ControlMinder est rapide à déployer et offre un support étendu et prêt à l emploi. De plus, elle est facile à utiliser grâce à des interfaces d administration modernes et des tableaux de bord de reporting. Nos clients peuvent ainsi rentabiliser rapidement leurs investissements initiaux. D autres produits de sécurité de CA Technologies sont intégrés dans CA ControlMinder, tels que CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder et CA RiskMinder. Section 1 : Défi Les préoccupations ayant trait à la sécurité font souvent obstacle à la virtualisation des systèmes critiques La virtualisation des serveurs encourage une utilisation souple des ressources informatiques, réduit les coûts d immobilisation, augmente l efficacité énergétique, accroît la disponibilité des applications et améliore la continuité de l activité. Cependant, la virtualisation implique un ensemble unique de défis en matière de gestion et de sécurité de l infrastructure virtuelle. L environnement virtualisé est à la fois fortement automatisé et complexe, ce qui constitue une difficulté supplémentaire. Les obligations réglementaires et les risques associés aux utilisateurs à forts privilèges au sein d un environnement virtuel empêchent de nombreuses entreprises de tirer profit des avantages de la virtualisation dans leur environnement de production et pour leurs applications et systèmes critiques. Les environnements virtuels sont soumis à des obligations réglementaires Une fois que l entreprise a réussi à virtualiser ses actifs les plus faciles, elle doit passer à ses applications critiques. Or, de plus en plus souvent, ce ne sont pas seulement les serveurs d applications qui sont virtualisés mais, également, les bases de données, les commutateurs réseau et les pare-feu. Tandis que l adoption de la virtualisation se développe et que davantage de systèmes et d applications critiques sont migrés vers des environnements virtuels de production, il est certain que les demandes en matière de sécurité vont croître, principalement en raison des obligations réglementaires. Les environnements déjà virtualisés entrent dans le champ d application de réglementations, telles que la norme du secteur des moyens de paiement par carte (PCI, Payment Card Industry) et la loi Sarbanes-Oxley (SOX), et des directives officielles pour une virtualisation sécurisée ont été publiées par l institut américain en charge des normes et de la technologie (NIST, National Institute of Standards and Technology). Ce n est pas un hasard si tous ces organes normatifs élaborent des cadres de sécurité formels en matière de virtualisation. Dans le monde physique, les serveurs, les commutateurs, les routeurs et les pare-feu sont soigneusement montés et enfermés dans des racks. L administration de ces systèmes peut nécessiter un accès physique (probablement à l aide d une carte d accès) au data center physique (peut-être avec des caméras vidéos installées). Dans le monde virtuel, ces mesures de sécurité sont, en grande partie, contournées. Un accès de type administration à l infrastructure virtuelle équivaut à avoir accès à chaque système, application et appliance de sécurité du data center. Aucune carte d accès ne permet de réglementer l accès à la porte virtuelle du data center virtuel. Aucun verrou virtuel n est installé sur les racks virtuels. En outre, il est souvent difficile de voir et de comprendre quels changements sont effectués et/ou demandés. 4

La gestion des identités à forts privilèges est désormais au coeur de toutes les préoccupations La gestion des identités à forts privilèges est un facteur important dans la mise en œuvre des meilleures pratiques en matière de sécurité. Selon un rapport d étude parrainé par CA Technologies, la préservation de la sécurité et du contrôle des accès est le principal défi auquel les entreprises doivent faire face dans la gestion de leurs serveurs virtuels. Cela empêche d ailleurs bon nombre d entre elles de sauter le pas et de transférer leurs applications critiques vers un environnement virtuel. Avec l usage de plus en plus intensif de serveurs virtuels, les entreprises courent le risque de perdre le contrôle de leur environnement et s exposent davantage à des activités malveillantes. Pour preuve, citons le cas marquant d un incident au sein d un groupe pharmaceutique d envergure mondiale en 2011. Un ancien collaborateur IT qui avait été congédié s est servi de ses droits d accès pour pénétrer illégalement dans quinze systèmes hôtes VMware et supprimer 88 machines virtuelles qui exécutaient divers services gérant, notamment, les messages électroniques, la saisie des commandes et les rémunérations. Toutes les activités du groupe ont été interrompues pendant plusieurs jours, les employés ne pouvant pas expédier les produits, ni procéder aux paiements, ni même communiquer par messagerie électronique ou Blackberry. Coût de récupération estimé : 800 000 $. Section 2 : Besoins des entreprises La virtualisation répond à certains besoins essentiels, mais les exigences de sécurité doivent être satisfaites À l heure actuelle, les entreprises veulent que leur IT réponde à certaines exigences métier essentielles : Conformité du data center par rapport à toutes les réglementations applicables (notamment, PCI et SOX) Totale compréhension et maîtrise des risques Réduction des coûts pour un service égal ou supérieur Réactivité accrue La virtualisation répond à ces attentes métier en réduisant les coûts et en accélérant la réactivité, mais elle rajoute une couche supplémentaire de gestion qui implique des défis de mise en conformité et de réduction des risques. Pour y faire face, les entreprises IT posent des exigences aux points de vue opérationnel et technique avant d envisager la virtualisation des systèmes de production. En général, ces exigences concernent : le contrôle des utilisateurs à forts privilèges et les accès aux données de l entreprise, la réduction des coûts d administration et la simplification via l automatisation des changements de mot de passe sans installation d agents, le contrôle centralisé des ID pour chaque application, le renforcement de la sécurité au travers de connexions automatiques, empêchant l espionnage des mots de passe «par-dessus l épaule», la conformité à la réglementation grâce à un reporting proactif sur l état des principales règles de conformité, la génération rapide de rapports sur les utilisateurs à forts privilèges à partir des journaux d activité. 5

Le respect strict des exigences de sécurité contribue à améliorer l IT En contrôlant les accès à l infrastructure virtuelle, vous pouvez réduire considérablement le risque de compromission, ce qui signifie que les entreprises IT peuvent virtualiser les applications qu elles considéraient, jusqu à alors, comme non virtualisables. L évaluation de l intégrité de la configuration de l hyperviseur et la validation de la sécurité matérielle, non seulement, réduisent le risque de compromission mais automatisent, également, les opérations de maintenance et éliminent les dérivations de la configuration. En définissant et en appliquant automatiquement les règles de sécurité, vous éviterez les erreurs d administration coûteuses, telles que la migration d une machine virtuelle contenant des données sensibles sur un hyperviseur ou un réseau qui n est pas digne de confiance. Avec les contrôles automatisés et la génération de journaux de qualité, exploitables à des fins d audit, qui procurent une bonne visibilité, les entreprises peuvent entrer dans l ère de la virtualisation en toute confiance, face aux exigences de sécurité et au regard critique des auditeurs. Section 3 : Avantages de la solution CA ControlMinder for Virtual Environments étend la sécurité des environnements physiques aux environnements virtuels CA ControlMinder est une solution qui sécurise l accès des utilisateurs à forts privilèges aux machines virtuelles, aux hyperviseurs et aux appliances virtuelles. Elle permet ainsi aux entreprises de contrôler les actions de ces utilisateurs, de sécuriser l accès à leur environnement virtuel et de se conformer aux exigences du secteur. Elle offre des fonctionnalités clés permettant, en particulier, de gérer les mots de passe et de surveiller l activité des utilisateurs à forts privilèges, ainsi que de renforcer l hyperviseur. CA ControlMinder fournit également un socle commun sous la forme d un portail unique et centralisé permettant de sécuriser l accès des utilisateurs à forts privilèges dans les environnements physiques et virtuels. CA ControlMinder permet une approche proactive de la sécurisation des informations sensibles et des systèmes critiques sans impact sur les activités métier et informatiques normales. Elle contribue à atténuer les risques internes et externes en contrôlant la manière dont les utilisateurs professionnels ou à forts privilèges accèdent aux données d entreprise et les utilisent. Tout cela contribue à augmenter le niveau de sécurité, à abaisser les coûts d administration, à simplifier les procédures d audit/de mise en conformité et à améliorer l expérience utilisateur. Fonctionnalités clés CA ControlMinder renforce l hyperviseur, contrôle et audite de manière centralisée les utilisateurs à forts privilèges, tout en fournissant des accès privilégiés temporaires sur différents serveurs, applications et périphériques virtuels et physiques, et ce à partir d une console de gestion centralisée unique. Voici quelques-unes des fonctionnalités clés : Gestion des mots de passe d utilisateurs à forts privilèges Les utilisateurs à forts privilèges disposent d un accès et de fonctions étendus aux ressources informatiques critiques de l environnement virtualisé. Outre les activités malveillantes décrites précédemment, un utilisateur à forts privilèges (hyperviseur) peut effectuer les opérations suivantes : démarrer/arrêter les 6

machines virtuelles, déployer une version antérieure sur une machine virtuelle ou copier une machine virtuelle (et ses données) sur un périphérique de stockage externe. CA ControlMinder fournit un accès sécurisé aux comptes dotés de droits et aide à garantir la responsabilité des utilisateurs à forts privilèges. Elle permet l émission de mots de passe à usage unique ou à la demande, sur une base temporaire, tout en garantissant la responsabilisation des utilisateurs à forts privilèges par rapport à leurs actions, à travers une fonction d audit sécurisée. Un workflow simple de demande et de récupération d un mot de passe à usage unique généré par le système simplifie l extraction des mots de passe, ce qui évite de les partager. L utilisateur peut archiver le mot de passe une fois son travail terminé ou la solution CA ControlMinder peut être configurée pour archiver automatiquement le mot de passe au bout d un certain temps. Illustration A. Configuration de la règle par défaut pour les mots de passe. L administrateur peut définir, en une seule fois, la règle par défaut pour les mots de passe de tout un groupe de sécurité, à partir d un emplacement centralisé. CA ControlMinder fournit des workflows prêts à l emploi, entièrement opérationnels et personnalisables qui s appliquent aux cas d utilisation courants, tels que les scénarios de type «brise vitre» ou de demande de mot de passe. Un scénario «brise vitre» désigne une situation où des utilisateurs à forts privilèges ont besoin d un accès immédiat à des comptes qu ils ne sont pas autorisés à gérer. Ces utilisateurs peuvent alors obtenir immédiatement un mot de passe pour accéder au compte voulu, ce qui, en cas d urgence, permet d éviter toute attente éventuelle. Néanmoins, toutes les transactions sont consignées avec précision afin de permettre un audit. En revanche, dans le cas d une demande de mot de passe, ce dernier n est octroyé que sur demande, et pour une période limitée. Dans un tel scénario, la demande de mot de passe émise par l utilisateur est transmise à son responsable pour approbation et peut inclure la définition d une période d accès au compte protégé. Une fois la demande approuvée, l utilisateur extrait le mot de passe et accède aux systèmes requis pour la période consentie uniquement. 7

Illustration B. Archivage du compte à forts privilèges. Une fois la session de l utilisateur à forts privilèges fermée, CA ControlMinder demande à l utilisateur de confirmer qu il souhaite archiver le mot de passe afin de pouvoir le réutiliser. La solution CA ControlMinder est également conçue pour fournir un accès par programmation aux mots de passe pour les applications tierces. Il n est donc pas nécessaire de coder en dur les mots de passe au sein des scripts. Elle supporte une multitude de serveurs, d applications (y compris de bases de données) et de périphériques (tels que des routeurs) dans un environnement physique ou virtuel. Contrôle de l activité utilisateur CA ControlMinder audite les opérations effectuées sur l hyperviseur et garde une trace de l utilisation des comptes à forts privilèges en se basant sur l ID d origine de l utilisateur. De plus, l intégration avec CA User Activity Reporting permet à nos clients d étendre leurs capacités d audit au-delà des événements CA ControlMinder, afin d obtenir une vue d ensemble des activités de leurs utilisateurs à forts privilèges dans l environnement IT. Pour un enregistrement visuel des activités des utilisateurs, CA Session Recording est disponible séparément. Ce produit permet de créer un enregistrement visuel sécurisé de la session d un utilisateur à forts privilèges. Cela est particulièrement utile dans le cas de sessions basées sur un navigateur et entièrement commandées par souris, lesquelles ne peuvent donc pas être enregistrées par le biais d enregistreurs de frappe classiques. 8

Séparation des fonctions La solution CA ControlMinder permet l application des règles sectorielles en matière de séparation des fonctions sur l hyperviseur. Par exemple, elle peut empêcher l administrateur de l hyperviseur d accéder aux configurations des machines virtuelles via l hyperviseur, ce qui oblige à utiliser uniquement les consoles de gestion pour apporter toute modification à l environnement virtuel. Hébergement multiclient sécurisé CA ControlMinder étend la segmentation classique du réseau physique aux environnements virtuels. Elle permet de mieux isoler les clients hébergés pour une meilleure mise en conformité et pour répondre aux besoins des fournisseurs de services gérés (MSP). Elle permet également de contrôler le trafic entre machines virtuelles selon une structure basée sur des règles et d accroître la densité de ces machines sur le matériel physique en autorisant des invités bénéficiant de différents niveaux de confiance à partager un hôte commun, par l octroi d un accès à moindres privilèges entre les membres des différentes zones. Renforcement de l hyperviseur CA ControlMinder, qui inclut HyTrust Appliance, offre un large éventail de fonctions venant renforcer l hyperviseur. Elle contrôle l accès aux ressources du système, aux programmes, aux fichiers et aux processus selon une série stricte de critères incluant l heure, la méthode de connexion, les attributs réseau et le programme d accès. Il est possible de paramétrer les derniers serveurs développés par VMware selon l une des configurations de sécurité prédéfinies afin de surveiller en permanence les hôtes VMware vsphere et d identifier les erreurs de configuration à l aide de structures d évaluation pré-intégrées et de résoudre de manière active les problèmes rencontrés avec une interruption de service minimale. Illustration C. Rapport de conformité. Le renforcement automatisé de la configuration de l hyperviseur repose sur des modèles prédéfinis ou définis par le client. Les évaluations et actions correctives régulières et programmées ne nécessitent pas de mettre les hôtes en maintenance. Ces contrôles sont essentiels à l application de règles sectorielles de séparation des fonctions sur l hyperviseur. Par exemple, CA ControlMinder peut empêcher l administrateur en charge de la virtualisation d accéder aux configurations des machines virtuelles via l hyperviseur, l obligeant à utiliser les consoles de gestion pour apporter toute modification à l environnement virtuel. 9

Illustration D. Gestion du renforcement de l hyperviseur. Le contrôle de l accès à l hyperviseur est essentiel à la sécurité de l environnement virtuel et au respect des obligations réglementaires. 10

Intégration avec vcenter Par son installation au sein de vcenter, CA ControlMinder adopte la même interface utilisateur, ce qui permet aux administrateurs vcenter d apprendre rapidement à s en servir et de s y adapter facilement. Les administrateurs peuvent désormais voir les services de sécurité disponibles et applicables, y compris, le cas échéant, les versions exactes installées afin d effectuer les tâches de gestion qui leur incombent (installation, désinstallation, activation, désactivation, mise à niveau, etc.). Illustration E. Intégration avec VMware vcenter. CA ControlMinder for Virtual Environments est fournie sous forme d appliance logicielle et s installe au sein de VMware vcenter, ce qui permet aux administrateurs d utiliser rapidement et facilement toutes ses fonctionnalités. 11

Déploiement automatisé des règles CA ControlMinder assure le suivi, en temps réel, des changements apportés à la configuration de l infrastructure, ainsi qu à l inventaire des actifs logiciels. Elle permet, en outre, d exploiter les propriétés des actifs, le repérage et les règles (conformité aux exigences sectorielles/réglementaires, meilleures pratiques et règles renforçant la sécurité) afin d activer et de configurer automatiquement les services de sécurité adéquats dans l environnement. Illustration F. Repérage des actifs et automatisation de la sécurité. L environnement virtuel évolue très rapidement. Les machines virtuelles sont souvent montées et démontées plusieurs fois en l espace d une heure seulement. Le repérage permet à CA ControlMinder de suivre ces changements et d appliquer automatiquement les règles de sécurité. 12

Gestion centralisée des règles CA ControlMinder est conçue pour rationaliser la gestion des droits octroyés aux utilisateurs à forts privilèges. Elle centralise les règles de gestion qui régissent l accès aux serveurs virtuels sur un vaste environnement virtuel hétérogène. Les critères pris en compte incluent l accès aux ressources de l hyperviseur au sein de l environnement virtuel, l accès réseau depuis/vers les consoles, l accès aux configurations des machines virtuelles, etc. Ces fonctions de gestion des règles procurent une vision claire des environnements basés sur des règles, complexes et multiplates-formes, et simplifient les tâches d administration. Vous disposez ainsi d un processus fiable de gestion centralisée des règles. Illustration G. Gestion des groupes de sécurité. Afin de simplifier la gestion des droits d accès, CA ControlMinder permet à l administrateur de définir des groupes et les machines virtuelles qui leur sont associées. 13

Section 4 Avantages de CA Technologies Le partenariat entre CA Technologies et HyTrust vous permet de bénéficier d un large panel de fonctionnalités qui vous aident à contrôler votre environnement de virtualisation. En tant que leader reconnu en matière de gestion des règles et de contrôle des accès spécifiquement pour les infrastructures virtuelles, HyTrust dispose d une expertise incontestable dans ce domaine. HyTrust permet aux entreprises d aller plus loin dans la virtualisation, en prenant en compte les serveurs et applications soumis aux normes de conformité, à l aide de fonctions de contrôle de qualité sur les accès, la responsabilisation et la visibilité par rapport à l infrastructure de virtualisation existante dans l entreprise. Avec plus de 30 ans de savoir-faire en matière de gestion des systèmes d information grâce à des logiciels professionnels, sécurisés, fiables et robustes, CA Technologies : fait preuve d un engagement manifeste envers les technologies innovantes et les modèles de fourniture de services IT, notamment la virtualisation, le SaaS et le Cloud, propose des technologies de pointe très performantes en gestion de la sécurité. De plus, CA Technologies est idéalement positionnée pour vous aider à réussir la sécurisation de votre environnement virtualisé, grâce à ses services d implémentation et de formation : Passerelle vers les solutions d entreprise Outre la sécurisation des déploiements uniquement virtuels, CA ControlMinder for Virtual Environments offre également une passerelle vers les solutions d entreprise destinées à sécuriser les environnements virtuels et physiques, et protège, ainsi, sur le long terme les investissements en matière de sécurité de la virtualisation. CA Services CA Services fait partie intégrante de la solution globale. Elle inclut des services d évaluation, d implémentation, de vérification de l état de santé et d autres services pré- ou post-déploiement. Les entreprises peuvent ainsi accélérer le délai de rentabilisation de leurs investissements de virtualisation, réduire les risques liés à l implémentation et améliorer l alignement entre les processus informatiques et métier. CA Services offre également des services d implémentation rapide dispensés par une équipe interne et un réseau de partenaires de longue date, sélectionnés pour vous aider à réussir votre déploiement et à obtenir les résultats métier escomptés le plus rapidement possible. Au travers de notre méthode éprouvée en neuf étapes, de nos meilleures pratiques et de notre expertise, nous pouvons vous aider à rentabiliser plus rapidement votre implémentation de CA ControlMinder. CA Education CA Education vient compléter notre offre, en proposant des sessions de développement des compétences et des formations aux meilleures pratiques en vigueur en salle, par le biais de formations virtuelles dispensées par un formateur ou via des cours sur Internet. Ainsi, vous pouvez rapidement acquérir des compétences en matière de virtualisation et de gestion de la virtualisation, surmonter les différents obstacles que vous rencontrerez lors du déploiement et réduire, voire éliminer, les erreurs de déploiement, tout en accélérant la rentabilisation de vos investissements avec une solution de qualité supérieure. 14

Section 5 Étapes suivantes Il ne fait aucun doute que la virtualisation offre des avantages particulièrement appréciables au niveau IT et métier. Cependant, pratiquement toute entreprise doit faire face à d importants défis afin d exploiter ces avantages dans le cadre d un vaste déploiement de virtualisation. Les problèmes de sécurité concernant, notamment, le contrôle des accès, des identités et des informations, menacent la stabilité des déploiements, alors que le développement des machines virtuelles engendre d autres problèmes de sécurité au niveau de la conformité et remet en question les bénéfices obtenus au niveau de la flexibilité, de l efficacité et de la maîtrise des coûts. CA Technologies permet d y remédier grâce à des solutions élaborées, robustes et innovantes qui aident à résoudre les questions délicates liées à la gestion des accès et des identités. Si vous avez besoin d une solution pour mieux contrôler les identités, les accès et les informations au sein de vos environnements virtuels existants et pour la virtualisation future de vos actifs à l échelle de votre entreprise, tout en générant des résultats métier immédiats et sur le long terme, nous vous recommandons CA ControlMinder for Virtual Environments. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements, en permettant à ses clients de fournir des services IT plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement Fortune Global 500 s appuient sur CA Technologies pour gérer leur écosystème informatique en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. CA ne fournit pas d assistance juridique. Ni ce document ni aucun produit logiciel CA référencé dans le présent document ne peuvent être substitués à l obligation du lecteur de respecter la législation en vigueur, notamment sous forme de loi, règlement, réglementation, règle, directive, norme, mesure, politique, instruction administrative, décret-loi, ou autre (désignés collectivement sous le nom de «Lois»), évoquée dans le présent document. Le lecteur doit consulter un conseiller juridique compétent pour toute information concernant lesdites Lois. Dans les limites permises par la loi applicable, CA fournit cette documentation «telle quelle», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informée de la survenance possible de tels dommages. CS2076_0212