Intégrer le chiffrement et faciliter son intégration dans votre entreprise!



Documents pareils
Version 2.2. Version 3.02

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Livre blanc. Sécuriser les échanges

ScTools Outil de personnalisation de carte

La sécurité dans les grilles

Administration de systèmes

Mes documents Sauvegardés

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

UltraBackup NetStation 4. Guide de démarrage rapide

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

Security BOX Enterprise

Downgrade Windows 7 FAQ. 8 mars 2013

Recommandations pour la protection des données et le chiffrement

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

La sécurité des Réseaux Partie 7 PKI

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Introduction à LDAP et à Active Directory Étude de cas... 37

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

Certificats et infrastructures de gestion de clés

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Table des matières. Chapitre 1 Les architectures TSE en entreprise

UserLock Guide de Démarrage rapide. Version 8.5

EJBCA Le futur de la PKI

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

La gamme express UCOPIA.

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

WINDOWS Remote Desktop & Application publishing facile!

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Symantec Backup Exec 2012

Acquisition de matériels informatiques

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

E-Remises Paramétrage des navigateurs

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

ACCEDER A SA MESSAGERIE A DISTANCE

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Préconisations Techniques & Installation de Gestimum ERP

Symantec Backup Exec.cloud

ACCÉDER A SA MESSAGERIE A DISTANCE

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

La solution hébergée pour les intermédiaires d Assurance

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

FileMaker Server 14. Guide de démarrage

Backup Exec 2010 vs. BackupAssist V6

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Configuration Matérielle et Logicielle AGORA V2

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

FORMATION WS0801. Centre de formation agréé

Présentation de la gamme des PGI/ERP modulaires Wavesoft

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Windows 7, Configuration

GUIDE DE L UTILISATEUR

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING

Windows 7 Administration de postes de travail dans un domaine Active Directory

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Solution de sauvegarde pour flotte nomade

Sécurisation des accès au CRM avec un certificat client générique

Sauvegarde & Restauration

Progiciels pour TPE - PME - PMI

Déploiement, administration et configuration

Découvrez notre solution Alternative Citrix / TSE

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Contrôle d accès Centralisé Multi-sites

CommandCenter Secure Gateway

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Présentation Windows 7 &

Samson BISARO Christian MAILLARD

COMMUNIQUER EN CONFIANCE

Législation. Loi anti-terrorisme

Système Principal (hôte) 2008 Enterprise x64

Edition de février Numéro 1. Virtualisation du Poste de Travail

La Pédagogie au service de la Technologie

Une ergonomie intuitive

Authentification unifiée Unix/Windows

Sécurité WebSphere MQ V 5.3

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Utilisez Toucan portable pour vos sauvegardes

Créer et partager des fichiers

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

LAB : Schéma. Compagnie C / /24 NETASQ

Désinfecte les réseaux lorsqu ils s embrasent

Fonctionnement de Windows XP Mode avec Windows Virtual PC

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Transcription:

Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Chiffrement «in-place» ZoneCentral s installe et s exécute sur les postes de travail Chiffrement des fichiers là où ils sont : Poste de travail, Serveur, Support amovible Exécution à la volée du chiffrement/déchiffrement Postes de travail Windows 2000, XP, 2003 Tous types de serveurs : Unix, Novell, Windows,

Cas d application : confidentialité des fichiers Rev.23 Protection des flottes de postes mobiles (perte, vol, ) Protection des postes fixes (droit d en connaître, vol du disque dur, intrusion, ) Portables Serveurs de fichiers Protection des partages de fichiers sur serveurs (droit d en connaître, ) Protection des supports amovibles (sauvegardes, sticks mémoire USB, ) Postes fixes Supports amovibles

Les concepts (1) Produit transparent pour l utilisateur L utilisateur présente sa clé qui peut être un mot de passe ou un bi-clé RSA hébergé par une carte à puce ou un token USB C est la seule interaction de l utilisateur avec le produit. Le chiffrement/déchiffrement des fichiers se fait ensuite automatiquement et à la volée lorsque l utilisateur y accède. La présentation de la clé peut se faire via un écran ZoneCentral ou bien avec une carte à puce ou un token au login Windows

Les concepts (2) Possibilité de plan de chiffrement défini et contrôlé par l entreprise, appliqué systématiquement par ZoneCentral Les responsables des données (officier de sécurité, responsable d application, dirigeants ) spécifient le plan de chiffrement i.e. pour l essentiel ce qui doit être chiffré, sur les postes de travail et les serveurs. Le plan désigne aussi les clés de recouvrement, les correspondants de sécurité, etc. Le plan de chiffrement est traduit en paramètres par l officier de sécurité et ses correspondants. ZoneCentral applique automatiquement le plan de chiffrement qui lui est communiqué

Les concepts (3) Séparation possible des tâches d administration de la sécurité d une part et d administration du réseau et postes de travail d autre part Avec ZoneCentral Le système est toujours en clair donc toujours accessible Les données de l utilisateur sont chiffrées (en totalité ou de façon sélective) Paramètres ZoneCentral Officier de sécurité Administrateur du réseau L officier de sécurité administre le chiffrement des fichiers sur les postes de travail et les serveurs. L administrateur du réseau et des postes de travail effectue son travail normalement sans aucune contrainte due au chiffrement puisque le système est en clair. Cette organisation est particulièrement intéressante lorsque la bureautique fait l objet d une prestation d outsourcing (interne ou externe)

Les concepts (4) Indépendant des IGC ZoneCentral est un produit d application de l IGC ; Il utilise les clés et les certificats produits par l IGC de l entreprise ZoneCentral fonctionne aussi sans IGC avec des mots de passe Pfx, P12 Token Carte à puce Production des bi-clés Certificats LDAP IGC de l entreprise Utilisation des certificats L utilisateur présente sa clé d accès ZoneCentral peut utiliser simultanément des mots de passe et des clés RSA sur des supports de différentes marques (selon les utilisateurs ou les zones accédées) ZoneCentral

Technologie Position en filtre au dessus des FileSystems Interception de toutes les I/O Exécution à la volée du chiffrement/déchiffrement

Que peut-on chiffrer avec ZoneCentral? (1) Rev.23 ZoneCentral chiffre des zones C:\ Windows D:\ zone = dossier et tout ce qu il contient sur N niveaux CSC (offline) E:\ Program Files exemples de zones sur le poste de travail (fichiers personnels) Documents & Settings Pierre Admin. Le bureau est chiffré Le cache internet est chiffré Le dossier «Mes documents» est chiffré Les fichiers temporaires sont chiffrés Le Swap est chiffré Autres (techniques) Admin. Documents & Settings\Pierre Zones sensibles du profil : Bureau Légende: Zone en clair Cache Internet (Intranet) Mes Documents Zone chiffrée Temporaires

Que peut-on chiffrer avec ZoneCentral? (2) Rev.23 Les fichiers - partagés ou non - sur les serveurs peuvent être chiffrés C:\ Windows CSC (offline) D:\ E:\ Program Files Les profils itinérants (roaming) peuvent être chiffrés Documents & Settings F:\ (offline) Les fichiers synchronisés (fichiers off-line) peuvent être chiffrés sur le poste de travail et le serveur Pierre (roaming) Admin. Autres (techniques) Admin. (offline folders) Les sauvegardes du poste de travail peuvent être chiffrées (outil de sauvegarde fonctionnant en mode raw) \\Labs\Pub \\RoamingSrv\profiles Pierre \\Mkt\Docs \\Srv\Share1 Autres...

Clés et porte-clés des utilisateurs la clé d accès de l utilisateur peut être un bi-clé RSA ou un mot de passe. Clés des utilisateurs appelées clés d accès IGC de l entreprise gestion de porte-clés RSA de différentes natures Fichiers.pfx,.p12, Bi-clé et certificat Carte à puce, token USB CSP Fichier pfx ou p12 Mot de passe choisi par l utilisateur

Fournir une clé d accès Apparaît lors du premier accès à un fichier situé dans une zone chiffrée Possibilité d utiliser la technologie CSP de Microsoft

Ce que voit l utilisateur

Clés de recouvrement Clés de recouvrement Plusieurs clés possibles Appliquées automatiquement par ZoneCentral Mot de passe de secours Dédié à un utilisateur ou à un poste Permet le dépannage de l utilisateur à distance en cas de perte de sa clé d accès Recouvre les fichiers du poste de travail de l utilisateur

Clés de chiffrement Les clés de chiffrement de fichiers sont des clés symétriques de type AES, DES, ou 3DES Nominalement se sont des clés AES 256 bits

Sécurité de l environnement Effacement automatique à la volée (sans intervention de l utilisateur) de tous les fichiers supprimés (wiping par surcharge), y compris les fichiers temporaires Serveur de fichiers partagés Unité de sauvegarde Chiffrement du swap du poste de travail ZoneCentral Anti-keylogger pour la saisie des mots de passe Utilisateur connecté à distance Utilisateur local Utilisateur local Utilisateur non connecté

Cryptographie Cryptographie renforcée implémentée sous forme de driver Possibilité de composants cryptographiques externes (matériels ou logiciels compatibles PKCS#11) Algorithmes : 3DES, AES (128 à 256 bits), et RSA (1024 à 4096 bits) Serveur de fichiers partagés Unité de sauvegarde Technologies PKCS#1, PKCS#5, PKCS#11, compatible PKIx ZoneCentral Utilisateur connecté à distance Compatible avec les cartes à puces et tokens des principaux industriels. Utilisateur local Utilisateur local Utilisateur non connecté

Le Plan de chiffrement Désigne les zones chiffrées sur le poste de travail Désigne les accès obligatoires (mandatory) Clé(s) Officier Sécurité Clé(s) de recouvrement Définit les délégations de droits d administration Définit les paramètres du produit (algorithmes, longueur de clé, et tous les paramètres d environnement ) Désigne l emplacement des fichiers journaux Etc.

Paramétrage du Plan de chiffrement via des Policies de Windows Utilisation des GPO Windows, avec un modèle d administration ZoneCentral Policies définissables en local ou en domaine (mécanisme de diffusion des serveurs Windows) Masterisation possible de Policies prédéfinies pour application locale (si hors domaine)

Un déploiement facile Exemple de déploiement Préparation du Plan de chiffrement Officier de sécurité Diffusion du logiciel et du Plan de chiffrement Contrôleur de domaine Master logiciel ZoneCentral + plan de chiffrement A la première utilisation, application de la consigne de chiffrement Utilisateur

Exploitation Contrôle des fichiers d évènements Secours des utilisateurs ayant perdu leur clé d accès Ajouts/retraits d accès sur les zones partagées - notion de correspondants de sécurité ZoneCentral se charge de la ré-application automatique du plan de chiffrement à chaque démarrage

Les conteneurs chiffrés La fonction Zed! permet à l utilisateur de créer des conteneurs de fichiers compressés - chiffrés L ergonomie est identique à celle des zip sous Windows XP Le conteneur est accessible avec la clé d accès de l utilisateur qui le crée et les accès de recouvrement L utilisateur peut ajouter de nouveaux accès sur chaque conteneur par MP ou par certificat Pour les postes non équipés de ZoneCentral, Prim X fournit un package libre de licence : Zed! Limited Edition il possède toutes les fonctions de Zed! sauf les services de création de nouveaux conteneurs et d ajout d accès sur un conteneur existant. Zed! Limited est disponible sous forme installable ou comme simple exécutable

Politique commerciale et support Prospection directe - Ventes indirectes En France Réseau d intégrateurs : spécialisés - institutionnels - généralistes Réseau de distributeurs : grossistes à valeur ajoutée - revendeurs Prestataires d infogérance A l international Réseau d importateurs «à valeur ajoutée» en 2006 Support Formation/support des intégrateurs Prestations de conseil/consulting Contrat de maintenance évolutive et support niveau 2 Rubrique Web «Prim X Tools» : Outils d aide au déploiement en libre service Références Rev.23

Rappel des fonctionnalités - packages (1) Rev.23 Chiffrement Chiffrement à la volée, de fichiers personnels sur unités locales ou amovibles Chiffrement de fichiers partagés sur les unités locales, amovibles ou réseau (serveurs Windows,UNIX, Novell ) Chiffrement automatique du swap Conteneurs compressés-chiffrés pour échanges Chiffrement possible du cache des navigateurs (protection Intranet) Chiffrement possible du profil utilisateur (bureau, mes documents, temporaires, cache Internet, ) Chiffrement possible de postes ou de volumes entiers, y compris le volume système (sauf le système lui-même, pour permettre l'administration bureautique par un tiers) Détection automatique des clés-mémoires USB avec proposition de chiffrement Compatible roaming (profil chiffré) et dossiers chiffrés off-line Fichiers temporaires chiffrés Clés d'accès utilisateurs Accès par mots de passe (force contrôlable) Accès par clés RSA sur porte-clés fichiers PFX/P12 Accès par clés RSA sur porte-clés cartes&tokens PKCS#11, conteneurs CSP Compatible PKI et LDAP Gestion de groupes (listes d'accès) Gestion de rôles (utilisateur, administrateur de zone, recouvrement, secours) ZoneCentral ZC express option option

Rappel des fonctionnalités - packages (2) Rev.23 Sécurité de l environnement Moteur cryptographique opérant en mode kernel Driver clavier «anti-keylogger» Effacement par surcharge à la volée Possibilité d interdire la création de fichiers en clair sur les supports amovibles ou dans certaines zones Administration Politique de sécurité sous forme de GPO (Group Polilicy Object), administrable en domaines Installation automatisable (compatible SMS, Tivoli, etc.) Délégation de droits de rôles, combinable avec les utilisateurs et groupes Windows Mot de passe de secours Administration «in-place», «back-office», ou distante Outil d administration graphique ou en ligne de commande(toutes opérations Administration simplifiée, déléguée ou centralisée Automate d application, de réapplication ou de contrôle du plan de sécurité Administration système, réseau et bureautique possible par un tiers «sans droit d en connaître» ZoneCentral ZC express

Pourquoi choisir ZoneCentral? Universalité Un seul produit pour plusieurs cas d applications : portables, supports amovibles (clé USB ), postes en réseau, serveurs de fichiers Facilité d intégration dans le contexte de l entreprise Acceptabilité par les utilisateurs S adapte à l infrastructure de gestion de clés de l entreprise Ne modifie pas l exploitation du réseau Evolutivité Nouvelle technologie ouverte Sécurité renforcée de l environnement Crypto implémentée sous forme de drivers Effacement par surcharge à la volée Etc. Confiance : en cours de certification EAL2+ ; la cible concerne la totalité du produit, fonctions d administration incluses

Coordonnées Siège : Direction commerciale : 10 place Béraudier 69428 Lyon Cedex 03 Tel : 04 26 68 70 02 Fax : 04 26 68 70 04 42 avenue Montaigne 75008 Paris Tel : 01 74 72 11 59 contact@primx.fr