Protection de votre réseau d entreprise:



Documents pareils
3.1 Différences entre ESX 3.5 et ESXi 3.5 au niveau du réseau. Solution Cette section récapitule les différences entre les deux versions.

Logiciel de synchronisation de flotte de baladeurs MP3 / MP4 ou tablettes Androïd

Donnez de la liberté à vos données. BiBOARD.

Mécanismes de protection contre les vers

Gérer les applications

Renseignements et monitoring. Renseignements commerciaux et de solvabilité sur les entreprises et les particuliers.

Consolidation. C r é e r un nouveau classeur. Créer un groupe de travail. Saisir des données dans un groupe

Faites prospérer vos affaires grâce aux solutions d épargne et de gestion des dettes

Compte Sélect Banque Manuvie Guide du débutant

PageScope Enterprise Suite. Gestion des périphériques de sortie de A à Z. i-solutions PageScope Enterprise Suite

Manuel d initiation à l ordinateur HP Media Center

Sommaire Chapitre 1 - L interface de Windows 7 9

One Office Voice Pack Vos appels fixes et mobiles en un seul pack

FEUILLE D EXERCICES 17 - PROBABILITÉS SUR UN UNIVERS FINI

Mobile Business. Communiquez efficacement avec vos relations commerciales 09/2012

La fibre optique arrive chez vous Devenez acteur de la révolution numérique

Neolane Message Center. Neolane v6.0

Managed File Transfer. Managed File Transfer. Livraison express des f ichiers d entreprise

Création et développement d une fonction audit interne*

Neolane Leads. Neolane v6.0

La France, à l écoute des entreprises innovantes, propose le meilleur crédit d impôt recherche d Europe

Guide des logiciels de l ordinateur HP Media Center

Guide des logiciels installés sur votre ordinateur portable Sony PCG-C1MHP

Guide des logiciels installés sur votre ordinateur portable Sony PCG-Z600LEK/HEK

Microscope de mesure sans contact pour inspection et mesures de précision

LE WMS EXPERT DE LA SUPPLY CHAIN DE DÉTAIL

Télé OPTIK. Plus spectaculaire que jamais.

Copyright Hewlett-Packard Development Company, L.P.

RECHERCHE DE CLIENTS simplifiée

Notes de version. Neolane v6.1

Dénombrement. Chapitre Enoncés des exercices

Notes de version. Neolane v6.0

Une action! Un message!

UNIVERSITE MONTESQUIEU BORDEAUX IV. Année universitaire Semestre 2. Prévisions Financières. Travaux Dirigés - Séances n 4

One Office Full Pack Téléphonie fixe, téléphonie mobile et internet tout-en-un

TARIFS BANCAIRES. Opérations bancaires avec l étranger Extrait des conditions bancaires au 1 er juillet Opérations à destination de l étranger

n tr tr tr tr tr tr tr tr tr tr n tr tr tr Nom:... Prénom :...

Les nouveaux relevés de compte

Manuel d'utilisation de l'ordinateur portable Sony PCG-C1MHP

Manuel d utilisateur. Série PCG-K

MUTUELLE D&O MUTUELLE D&O. Copilote de votre santé. AGECFA-Voyageurs CARCEPT CARCEPT-Prévoyance CRC CRIS CRPB-AFB

Chap. 6 : Les principaux crédits de trésorerie et leur comptabilisation

2 ième partie : MATHÉMATIQUES FINANCIÈRES

S-PENSION. Constituez-vous un capital retraite complémentaire pour demain tout en bénéficiant d avantages fiscaux dès aujourd hui.

STRATÉGIE DE REMPLACEMENT DE LUTTE CONTRE LA PUNAISE TERNE DANS LES FRAISERAIES DE L ONTARIO

Manuel d'utilisation de l'ordinateur portable Sony PCG-Z600LEK/HEK

UNIVERSITÉ DE SFAX École Supérieure de Commerce

Chapitre 3 : Fonctions d une variable réelle (1)

Un accès direct à vos comptes 24h/24 VOTRE NUMÉRO CLIENT. Centre de Relations Clients (0,12 /min)

Chap. 6 : Les principaux crédits de trésorerie et leur comptabilisation

EXERCICES : DÉNOMBREMENT

Etude Spéciale SCORING : UN GRAND PAS EN AVANT POUR LE MICROCRÉDIT?

for a living planet WWF ZOOM: votre carte de crédit personnalisée

LES ÉCLIPSES. Éclipser signifie «cacher». Vus depuis la Terre, deux corps célestes peuvent être éclipsés : la Lune et le Soleil.

Le chef d entreprise développe les services funéraires de l entreprise, en

20. Algorithmique & Mathématiques

Guide d'exploitation. Neolane v6.0

GUIDE METHODOLOGIQUE INDUSTRIES, OUVREZ VOS PORTES

Les Nombres Parfaits.

Opérations bancaires avec l étranger *

Le Sphinx. Enquêtes, Sondages. Analyse de données. Internet :

Guide du suivi et de l évaluation axés sur les résultats P ROGRAMME DES NATIONS UNIES POUR LE DÉVELOPPEMENT B U R E AU DE L É VA L UATION

Les solutions mi-hypothécaires, mi-bancaires de Manuvie. Guide du conseiller

Deuxième partie : LES CONTRATS D ASSURANCE VIE CLASSIQUES

La gestion commerciale dans QuadraENTREPRISE. > Edition personnalisée des pièces

c. Calcul pour une évolution d une proportion entre deux années non consécutives

Code d éthique et de conduite professionnelle

L UNIVERS DE L OPTIQUE... L UNIVERS DU WiFi MESH... L UNIVERS DU CUIVRE...

Règlement Général des opérations

Choisissez la bonne carte. Contribuez au respect de la nature avec les cartes Visa et MasterCard WWF. Sans frais supplémentaires.

Exercice I ( non spé ) 1/ u 1 = u / Soit P la propriété : u n + 4. > 0 pour n 1. P est vraie au rang 1 car u 1

Examen final pour Conseiller financier / conseillère financière avec brevet fédéral. Recueil de formules. Auteur: Iwan Brot

Options Services policiers à Moncton Rapport de discussion

Code de Déontologie Commercial Changer les choses avec intégrité

CPNEFP Commission Paritaire Nationale pour l'emploi et la Formation Professionnelle de la branche des services funéraires

Chapitre 3 : Transistor bipolaire à jonction

business hub 223/283/363/423 L'excellence en Noir et Blanc Systêmes pour groupes de travail business hub 223/283/363/423

La Journée de l Innovation Collaborative

Les études. Recommandations applicables aux appareils de levage "anciens" dans les ports. Guide Technique

[ édité le 10 juillet 2014 Enoncés 1. Exercice 6 [ ] [correction] Si n est un entier 2, le rationnel H n =

La maladie rénale chronique

Introduction. Introduction

14 Chapitre 14. Théorème du point fixe

Convergences 2/2 - le théorème du point fixe - Page 1 sur 9

Ouverture à la concurrence du transport ferroviaire de voyageurs

Comment les Canadiens classent-ils leur système de soins de santé?

CHAPITRE 2 SÉRIES ENTIÈRES

. (b) Si (u n ) est une suite géométrique de raison q, q 1, on obtient : N N, S N = 1 qn+1. n+1 1 S N = 1 1

Avid AirSpeed Multi Stream

Working Paper RETAIL RÉGIONAL RESPONSABLE

STATISTIQUE : TESTS D HYPOTHESES

Exo7. Déterminants. = 4(b + c)(c + a)(a + b). c + a c + b 2c Correction. b + a 2b b + c. Exercice 2 ** X a b c a X c b b c X a c b a X

Assurer la délivrabilité d'une plateforme d' ing. Neolane v6.0

1 Mesure et intégrale

PLAN D ORGANISATION RÉGIONALE DE SÉCURITÉ CIVILE du SAGUENAY LAC-SAINT-JEAN MISSION SANTÉ

Nous imprimons ce que vous aimez!

CPNEFP Commission Paritaire Nationale pour l'emploi et la Formation Professionnelle de la branche des services funéraires

MÉMENTO Aide-mémoire à l usage des administrateurs des coopératives PSBL-P. Programme de logement sans but lucratif privé

LA NOUVELLE IDENTITÉ DE L AGESSS SE DÉVOILE!

Transcription:

Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? White Paper

LIVRE BLANC LANDESK: Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? Sommaire Sommaire... 1 Résumé... 3 Itroductio : Les postes de travail o sécurisés sot ue source de vulérabilités majeures... 3 Prévetio d itrusios par ue aalyse des postes... 4 La course à la créatio d ue orme de facto pour la gestio de l accès au réseau... 4 Foctioalités ovatrices de LANDesk Trusted Access... 6 Protectio prévetive... 8 Gestio proactive grâce à LANDesk Maagemet Gateway... 8 Extesio du périmètre de préemptio... 9 Coclusio... 9 Référeces... 9 Le préset documet cotiet des iformatios cofidetielles qui sot la propriété de LANDesk Software ( LANDesk ) et de ses sociétés affiliées. Ces iformatios sot fouries pour le(s) produit(s) LANDesk coceré(s). Aucue partie de ce documet e peut être diffusée ou copiée sas l autorisatio écrite préalable de LANDesk. Ce documet implique la cocessio d aucue licece, expresse ou implicite, par forclusio ou autre, cocerat les droits de propriété itellectuelle. Sauf metio cotraire das les termes et coditios de vete LANDesk de ces produits, LANDesk déclie toute resposabilité, otammet cocerat tout brevet, droit de copyright ou autre droit de propriété itellectuelle. Les produits LANDesk e sot pas destiés à des applicatios médicales, de secours ou de maitie e vie. LANDesk e garatit pas que le préset documet est exempt d erreurs. LANDesk se réserve le droit de l actualiser, de le corriger ou de le modifier, otammet au iveau des spécificatios et des descriptios produits, à tout momet et sas préavis. Copyright 2006 LANDesk Software, Ltd. Tous droits réservés. LANDesk est ue marque déposée de LANDesk Software, Ltd. Les autres marques et oms sot la propriété de leurs déteteurs respectifs. LSI-0435 0106 JBB/KL www.ladesk.com

LIVRE BLANC LANDESK: Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? Résumé Les directeurs iformatiques sot garats de la sécurisatio et de la coformité des bies iformatiques de leur etreprise. Outre le fait de devoir se préoccuper de leurs traditioelles tâches d admiistratio iformatique, ils fot désormais face à u évetail des ouveaux défis parmi lesquels le maitie de la sécurité des poits d extrémité, la gestio des machies ifectées, l applicatio de la coformité, la prévetio de la prolifératio des codes malicieux. Ce livre blac examie la maière dot les foctioalités LANDesk Trusted Access de mise e quarataie des postes ifectés ou o coformes aidet les etreprises à mieux protéger et sécuriser les poits d extrémité du réseau. L objectif état de réduire les attaques malicieuses et les temps d arrêtassociés aisi que la perte de productivité et de reveus. Itroductio: Les postes o sécurisés sot ue source de vulérabilités majeures Alors que les traditioels modèles de sécurité iformatique sot dédiés à la protectio du périmètre réseau, il deviet aujourd hui plus difficile de défiir et de défedre ce même périmètre. Das la plupart des cas l origie des icidets recesés e etreprise proviet d u o respect des règles de sécurité, itetioel ou o. Qui plus est, les utilisateurs autorisés à accéder aux ressources iformatiques poset davatage de dagers que ceux cotraits d ouvrir ue brèche das le firewall périmétrique pour péétrer sur le réseau. Pourquoi? Parce que les poits d extrémité iformatiques tels que les ordiateurs portables, les postes de travail, les PDA et autres équipemets mobiles sot souvet vulérables et susceptibles d être ifectés par u virus. Ils peuvet leur maquer des patches critiques, ou être dépourvus d u logiciel ati-virus. Les fichiers de sigature peuvet égalemet être périmés ou u firewall persoel peut être mal cofiguré. Le cabiet Yakee Group Research, Ic., rapporte que l iformatique mobile augmete de maière costate et que le ombre d employés bééficiat d u accès distat est passé de 25% e 2003 à 34% e 2004. Les meaces de sécurité diffusées e iteres telles que les logiciels espios, les vers, les chevaux de Troie, les poits d etrée secrets (backdoors), les eregistreurs de touches et tout autre code malicieux sot e augmetatio. Aisi que les ouvelles tactiques. Si vous avez des itetios malveillates, pourquoi teter de péétrer des firewalls ou des passerelles applicatives lorsque vous pouvez abuser des utilisateurs de cofiace? 1 Les scéarios classiques destiés à uire sot otammet les suivats: U ordiateur portable d etreprise est corrompu avec u ver et ifecte le réseau itere lorsqu il se coecte L équipemet mobile d u employé se coecte via u port Etheret d etreprise et ifecte le réseau L ordiateur portable ifecté d u prestataire cotamie le réseau lorsqu il dispose d u accès o cotrôlé Et la coséquece logique de ces scéarios est l idispoibilité du réseau. Das le uméro du 12 javier 2005 d ITWeek, Marti Courtey cite ue étude meée par le cabiet d aalyse Ifoetics l a derier auprès de 80 grades sociétés implatées aux États-Uis. Cette étude idique que ces grads comptes ot rapporté e moyee 501 heures d idispoibilité de leur réseau par a, ce qui leur coûte près de 4% de leur chiffre d affaire, soit plusieurs millios de dollars. M. Courtey sigale égalemet qu ue autre equête meée par le cabiet d études Garter rapporte que le coût horaire de l idispoibilité du réseau pour les grades etreprises s élève à 42 000 dollars. «Ue etreprise typique subit e moyee 87 heures de temps d arrêt par a, soit ue perte totale supérieure à 3,6 millios de dollars.» 2 Les mécaismes qui limitet la perte et les dommages liés à ces scéarios compreet deux types de solutio: les solutios proactives qui autoriset uiquemet les coexios d ordiateurs jugés fiables et les solutios réactives qui détectet les actios d u ordiateur malveillat et l isolet rapidemet du reste du réseau.l associatio des deux stratégies sera écessaire pour satisfaire aux exigeces face aux futures meaces. 3 www.ladesk.com

LIVRE BLANC LANDESK: Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? Prévetio d itrusios par ue aalyse des postes Ue fois que des équipemets d extrémité ifectés se coectet au réseau itere, les vers peuvet ifecter des PC et serveurs Widows iteres e l espace de quelques miutes seulemet. Puisqu il y aura toujours des PC et des serveurs iteres qui serot vulérables, des stratégies de sécurité doivet être appliquées avat d établir des coexios réseau. Souvet appelée «techologie de mise e quarataie», «aalyse et blocage» ou «sadbox», la mise e quarataie des postes est destiée à empêcher les systèmes corrompus d accéder au réseau et à protéger les ressources de l etreprise cotre des systèmes coectés deveus corrompus. Pour offrir ue protectio efficace, il aalyser le périphérique qui tete de se coecter au réseau et le blocage de la coexio réseau si l aalyse découvre des patches maquats, des sigatures ativirus périmées ou u firewall persoel mal cofiguré ou iexistat. Cepedat, si ue coexio réseau complète est déjà établie, l aalyse du système est déjà trop tard car les attaques depuis u système corrompu peuvet commecer au momet même de la coexio. Les techologies d aalyse et de blocage dispoibles varierot selo que le système est admiistré ou o par l etreprise et e foctio de la méthode de coexio. De ombreux scéarios doivet être explorés. Le processus de mise e quarataie évalue l état de la sécurité d u poste ou d u utilisateur lorsqu il coecte au réseau. Il supervise l état de la sécurité des systèmes déjà coectés et déploie des stratégies de remédiatio et d accès au réseau e foctio de l état du poste, de l eviroemet de meaces et de l idetité des utilisateurs. Les stratégies doivet défiir les exigeces de cofiguratio de la sécurité, les règles d idetité et d accès aisi que les actios pour cotrôler le réseau et la remédiatio. Les stratégies de protectio peuvet cocerer, mais sas s y limiter, des iveaux de mise à jour logicielles, des sigatures ativirales, des cofiguratios spécifiques, des ports ouverts et fermés aisi que des cofiguratios de firewall. La course à la créatio d ue orme de facto pour la gestio de l accès au réseau Comme rapporté par Roger A. Grimes das le uméro du 5 septembre 2005 d IfoWorld, l épidémie désastreuse du ver Blaster e août 2003 «a cofirmé que la protectio de la passerelle e périphérie est pas suffisat et démotre ue stratégie de sécurité défaillate.» Et M. Grimes de cotiuer: «Depuis cet icidet, l adoptio de firewalls persoels gérés de maière cetrale est plus massive, les fourisseurs ous mijotet des iitiatives à base de serveur pour durcir le cœur de réseau mou et élastique.» Selo Grimes, la bataille la plus itéressate cocerat la défese des poits d extrémité et se déroule etre les iitiatives Network Admissio Cotrol (NAC) de Cisco Systems et Network Access Protectio (NAP) de Microsoft. Ue troisième optio a égalemet fait so apparitio: l iitiative Trusted Network Coect (TNC) de The Trusted Computig Group. 3 «NAC et NAP e sot qu à leur début. Nombre de fourisseurs preet e charge ces deux premières plates-formes, mais la plupart des admiistrateurs réseau serot forcés de s aliger das u camp ou u autre pour faciliter l admiistratio cetrale. Cisco et Microsoft mettet e avat l iteropérabilité de leurs iitiatives. Les deux fourisseurs se sot même cocédées mutuellemet les liceces de leur API respective, mais sas plus de détails.» Roger A. Grimes, IfoWorld 4 www.ladesk.com

LIVRE BLANC LANDESK: Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? NAC de Cisco Cosidéré comme «pioière» et avat-gardiste, l iitiative Network Admissio Cotrol (NAC) de Cisco itègre la techologie de cotrôle d accès à ses gammes de produits d accès au réseau. Pour ce faire, elle s appuie sur l ifrastructure réseau afi d appliquer la coformité aux stratégies de sécurité à tous les équipemets cherchat à accéder aux ressources iformatiques du réseau, ce qui limite les dommages liés aux virus et aux vers. L iitiative NAC peut égalemet idetifier les équipemets o coformes et leur refuser l accès, les mettre das ue zoe de quarataie ou leur fourir u accès limité aux ressources iformatiques. NAC s iscrit das l iitiative Cisco de réseau à auto-défese (Cisco Self-Defedig Network) dot l objectif est d accroître l itelligece réseau pour permettre au réseau d idetifier et d empêcher les meaces de sécurité et de s y adapter, le tout de maière automatisée. La phase 1 (diffusée e jui 2004) compreait le support des routeurs d agece plus récets de Cisco. Récemmet diffusée, la phase 2 compred le support des commutateurs Etheret et des passerelles VPN. NAC exige l aget CTA (Cisco Trust Aget) pour commuiquer depuis le poit d extrémité. La foctio de base exige l aget CSA (Cisco Security Aget) ou u aget tiers. Cisco a commecé à travailler avec des éditeurs de logiciels idépedats pour itégrer leurs foctioalités de base et d attéuatio des risques à NAC. Das le cadre de l iitiative NAC, Cisco partage des foctioalités techologiques avec des participats au programme tels que LANDesk. Les participats coçoivet et vedet leurs applicatios clietes et serveur aisi que des services itégrat des foctioalités compatibles avec l ifrastructure NAC. NAP de Microsoft Actuellemet das ue première phase de développemet par rapport à l iitiative NAC de Cisco, Network Access Protectio (NAP) de Microsoft est ue plate-forme de déploiemet de stratégies itégrée aux systèmes d exploitatio Microsoft Widows Vista et Widows Server Loghor. L iitiative NAP fourira les foctioalités de base, d attéuatio des risques et de cotrôle d accès au sei d ue ifrastructure Microsoft. Ue fois NAP dispoible et le iveau système d exploitatio requis largemet déployé, les foctios de base et d attéuatio des risques de Cisco NAC serot dispoibles sas qu il soit écessaire d ajouter des agets supplémetaires. NAP s appuiera sur le protocole DHCP (Dyamic Host Cofiguratio Protocol), 802.1x et IPsec (Iteret Protocol Security) pour mettre les postes e quarataie, même si l itégratio à l iitiative NAC de Cisco devrait fourir des optios de cotrôle alteratives. Microsoft diffusera NAP avec le serveur Loghor e 2007. Trusted Network Coect de TCG The Trusted Computig Group (TCG) est ue orgaisatio sas but lucratif créée pour développer, défiir et favoriser l adoptio de ormes ouvertes pour des techologies de sécurité et iformatiques matérielles de cofiace. Le sous-groupe Trusted Network Coect de TCG a défii et mis au poit ue architecture ouverte et u esemble croissat de ormes pour garatir l itégrité des poits d extrémité. Grâce à l architecture TNC, les opérateurs de réseau peuvet appliquer des règles pour l itégrité des poits d extrémité lors de ou après la coexio au réseau. Les ormes sot coçues pour garatir ue iteropérabilité multicostructeur sur u large évetail de poits d extrémité, de techologies réseau et de stratégies. La mise e quarataie réseau gage du terrai «33% des etreprises ous déclaret qu elles ot déjà recours à la mise e quarataie réseau défiie par Forrester comme la restrictio dyamique de l accès au réseau e foctio de la coformité à la stratégie de sécurité de l etreprise. Ceci prouve que les etreprises sot e trai d itégrer la sécurité à des composats réseau tels que les commutateurs et les routeurs. 16% d etreprises supplémetaires coaissat la mise e quarataie réseau adopterot cette techologie au cours des 12 prochais mois, ue fois que les solutios serot mûres et que des fourisseurs comme Cisco et Microsoft proposerot des offres plus complètes. Le décollage de la mise e quarataie réseau idique ue migratio de la traditioelle sécurité périmétrique basée sur des firewalls de réseau vers u eviroemet plus distribué mettat l accet sur ue authetificatio fiable associée à la sécurité des poits d extrémité.» 4 Natalie Lambert et Michael Speyer, Forrester Research, Ic. 5 www.ladesk.com

LIVRE BLANC LANDESK: Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? Foctioalités ovatrices de LANDesk Trusted Access Après avoir traité de la écessité désormais impérieuse des solutios d accès au réseau, itéressosous maiteat à LANDesk Trusted Access et autres foctioalités de LANDesk Security Suite. Nouvelle techologie LANDesk d aalyse, de blocage et d accès au réseau pour les etreprises qui utiliset LANDesk Security Suite, LANDesk Trusted Access vous permet de protéger votre réseau cotre tout accès o autorisé et les meaces de sécurité exteres telles que des équipemets vulérables ou des itrusios malveillates pouvat ifecter et edommager votre réseau. Les avatages de cette techologie sot: la réductio des risques d idispoibilité des machies ifectées et des itrusios malveillates, u processus e matière d applicatio des stratégies de sécurité et de coformité et efi la possibilité de sécuriser les utilisateurs omades et ivités. Même si, de plus e plus, les etreprises bloquet les emails ifectés et empêchet le téléchargemet des codes malicieux avat que ces deriers e puisset atteidre les postes de travail, l u des moyes les plus classiques pour les virus de péétrer le réseau est de trasiter par les ordiateurs portables ayat séjouré e dehors de la zoe de protectio du réseau de l etreprise. E effet, les utilisateurs d ordiateurs portables qui cosultet leur messagerie depuis u cybercafé ou qui télécharget des logiciels via leur coexio Iteret privée, ou depuis tout autre edroit ayat pas les mêmes moyes de cotrôle que l ifrastructure de leur etreprise, peuvet être ifectés. De retour au bureau, si ces utilisateurs sot autorisés à coecter leur ordiateur portable ifecté au réseau d etreprise, cette machie ouvre la voie à ue ifectio qui se diffusera esuite das toute l etreprise. La meace veue de l itérieur Mais les utilisateurs omades ou distats e sot pas les seules sources de propagatio d ifectios dagereuses. E effet, tout équipemet d extrémité au sei du réseau qui est pas suffisammet protégé peut s ifecter et colporter malgré lui des codes malveillats. Autre meace, celle e proveace d u parteaire commercial dige de cofiace qui, e visite das votre etreprise, souhaite pouvoir se coecter au réseau. Proposer ce service est certes u plus au iveau relatioel, mais cela peut tourer à la catastrophe pour le réseau si l état de l ordiateur portable de ce parteaire est icertai. Lorsque ces ordiateurs ou d autres tetet de se coecter au réseau de l etreprise, LANDesk Trusted Access les aalyse pour vérifier leur itégrité et leur coformité à la stratégie de l etreprise (patches à jour, cofiguratios ativirus appropriées, meaces pour la cofiguratio de la sécurité, etc.). Si u ordiateur s avère o coforme ou ifecté, la coexio au réseau lui est refusée. E outre, LANDesk Security Suite peut automatiquemet teter de remédier à tout problème empêchat cette machie de se coecter. Ue fois le problème résolu, l ordiateur pourra se coecter. Grâce à cette foctioalité d aalyse et de blocage, les etreprises ot la garatie que tout équipemet d extrémité qui tete de se coecter au réseau, qu il appartiee à u utilisateur mobile, à u utilisateur itere, à u visiteur ou même à u etrepreeur extere, sera coforme à la stratégie de sécurité de l etreprise avat qu ue coexio lui soit accordée. E effet, l objectif est que cet équipemet e puisse pas costituer ue meace d ifectio pour le réseau. LANDesk Trusted Access vous permet de défiir des stratégies de sécurité persoalisées, d aalyser des équipemets admiistrés et o admiistrés pour vérifier leur coformité aux stratégies. Cette solutio permet e outre de refuser ou d autoriser l accès à vos ressources réseau critiques e foctio de la coformité de l équipemet à votre stratégie de sécurité. Admiistrée de maière cetralisée depuis ue cosole uique et itégrée à LANDesk Security Suite, la foctioalité LANDesk Trusted Access vous permet de: Créer et imposer des stratégies de sécurité et de coformité Déployer ue sécurité d etreprise reforcée et permaete Évaluer les certificats de sécurité (état de saté) des équipemets qui se coectet Aalyser les ombreux types de sécurité vulérabilités, modificatio de la cofiguratio iitiale, ativirus, etc. Iterdire l accès au réseau aux systèmes ifectés ou corrompus Mettre e quarataie les équipemets o coformes das ue zoe sécurisée Réparer les équipemets ifectés pour les mettre e coformité Réduire le temps d arrêt lié aux ifectios suite à des itrusios malveillates Protéger votre réseau, vos systèmes, vos applicatios et vos doées cotre des meaces exteres Étedre les techologies de sécurité et les ormes existates 6 www.ladesk.com

LIVRE BLANC LANDESK: Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? Choix du support Cisco ou d u matériel idépedat LANDesk Trusted Access applique ue sécurité périmétrique au iveau des poits d extrémité à l aide de techologies et de systèmes de sécurité ormalisés. Parteaire Cisco, LANDesk a aocé le support de la stratégie de réseau à autodéfese Cisco Self-Defedig, y compris l iitiative NAC. LANDesk est égalemet u parteaire Microsoft preat e charge l iitiative NAP. Qui plus est, LANDesk est u membre de The Trusted Computig Group qui précoise ue approche de la sécurité des poits d extrémité basée sur ue architecture ouverte et idépedate de tout costructeur. Actuellemet, LANDesk propose aux etreprises deux optios irrésistibles pour tirer parti de sa techologie de mise e quarataie des postes. La première est ue optio compatible Cisco itégrée qui pred e charge et s appuie sur l iitiative NAC. Cette solutio est idéale pour les etreprises qui ot déployé ue stratégie basée Cisco au sei de leur ifrastructure réseau. Composats Cisco NAC La deuxième solutio est la versio DHCP de LANDesk Trusted Access. Idépedate au iveau matériel, cette optio offre le même iveau de foctioalité que la solutio basée sur Cisco. Elle tire cepedat parti de pratiquemet tout équipemet serveur DHCP pour fourir ses foctioalités de prévetio des itrusios. Composats LANDesk DHCP 7 www.ladesk.com

LIVRE BLANC LANDESK: Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? Protectio prévetive U élémet majeur de la foctioalité de protectio préemptive de LANDesk Security Suite est sa capacité à superviser, aalyser et appliquer des iveaux d état pour les ressources ativirus, ati-spyware aisi que les firewalls persoels. Cette solutio procède à des aalyses fréquetes pour détecter la o-coformité aux stratégies établies pour ces domaies puis utilise diverses méthodes pour restaurer et appliquer la coformité. L ue des plus grades meaces pour la capacité d ue etreprise à préserver so ifrastructure iformatique est la ature souvet complexe de ses efforts e matière de gestio de la sécurité. Lorsque les admiistrateurs iformatiques doivet utiliser ue batterie de cosoles pour admiistrer leurs différetes solutios de sécurité, la cofusio rège et les taches de sécurité sot égligées. LANDesk Security Suite uifie les efforts de gestio de la sécurité de l etreprise grâce à ue cosole d admiistratio cetralisée à la fois puissate et souple. Par exemple, la cosole LANDesk Security Suite admiistre u large évetail de solutios ativirus tierces, otammet de: Symatec Norto McAfee Tred-Micro Depuis cette cosole cetralisée, les directeurs iformatiques peuvet cofigurer les programmes ativirus de leur choix pour cotrôler, préveir et supprimer les virus cous. LANDesk Security Suite aalyse égalemet vos équipemets d extrémité pour vérifier que les programmes ativirus appropriés y sot bie, avec les moteurs d aalyse, les défiitios de virus et les fichiers de cofiguratio les plus récets. Si u équipemet d extrémité e dispose pas des programmes et des fichiers appropriés ou les plus actualisés possibles, LANDesk Security Suite peut être cofigurée pour les télécharger automatiquemet depuis le site de l éditeur correspodat et les istaller sur l équipemet e questio. Gestio proactive grâce à LANDesk Maagemet Gateway Dispoible das les solutios de gestio LANDesk 8.6, la ouvelle techologie LANDesk Maagemet Gateway vous permet d atteidre et d admiistrer de maière proactive des équipemets o coectés au réseau local, sas qu il soit écessaire de faire d ouvrit le firewall. S appuyat sur ue techologie brevetée, cette solutio vous permet d améliorer les processus métier, de protéger les doées de votre etreprise et de vous coformer à la réglemetatio. Cette solutio vous permet de : Protéger vos doées métier et d optimiser vos processus grâce à ue gestio complète de la sécurité et de la cofiguratio fourie par ue solutio simple et uifiée Prouver votre coformité aux ormes et à la réglemetatio das des eviroemets iformatiques hétérogèes grâce au reportig complet de la gestio des bies et du cotrôle de la cofiguratio Protéger vos bies iformatiques cotre des attaques malveillates e défiissat et e appliquat ue stratégie de sécurité Assurer u cotrôle cetralisé de la gestio au moye de coexios directes via le réseau de votre etreprise et des coexios distates via Iteret LANDesk Maagemet Gateway sert de poit d itercoexio etre la cosole cetrale et les équipemets distats admiistrés via Iteret. Et ce, que ces élémets se trouvet derrière des firewalls ou qu ils s appuietsur u serveur proxy pour accéder à Iteret. 8 www.ladesk.com

LIVRE BLANC LANDESK: Protectio de votre réseau d etreprise: Que savez-vous exactemet de vos postes fixes et mobiles? Extesio du périmètre de préemptio LANDesk Maagemet Gateway et LANDesk Trusted Access permettet d étedre plus facilemet aux utilisateurs distats les ressources de gestio de la sécurité préemptive fouries par LANDesk Security Suite: gestio des patches, cofiguratio du cotrôle des coexios, foctioalités ati-spyware, aalyse des meaces de sécurité pour les cofiguratios, blocage des applicatios aisi que le déploiemet de foctios ati-virus. Que vos équipemets d extrémité soiet istallés à distace ou sur le réseau d etreprise, LANDesk Trusted Access vous permet: d iterdire l accès au réseau aux systèmes ifectés ou o protégés de protéger les ressources de l etreprise cotre les systèmes coectés corrompus de défiir des ormes de coformité d appliquer des stratégies de sécurité auxquelles les équipemets d extrémité doivet satisfaire avat de péétrer sur le réseau d etreprise Coclusio À l heure où les foctios métier sot de plus e plus orietées réseau et Iteret, le réseau d etreprise cotiue d être u composat opératioel critique pour l etreprise. Et plus la valeur métier du réseau cotiuera d augmeter, plus les attaques à base de vers et de virus teterot de perturber l etreprise e edommageat so réseau, avec pour corollaire des paes système et de pertes d opportuités, doc de reveus. LANDesk Trusted Access et d autres foctioalités de LANDesk Security Suite fourisset des iveaux éprouvés de protectio de votre réseau. Vous empêcherez aisi des équipemets vulérables ou corrompus d accéder au réseau et protégerez les ressources critiques de votre réseau cotre les systèmes coectés corrompus. Référeces 1 «Survivig the Edpoit Security Policy Eforcemet Melee,» Jim Slaby, aalyste e chef, etité Solutios & Services de sécurité au Yakee Group, 11 mai 2005 2 «Firms Fail to Cout Costs of Dowtime,» Marti Courtey, IT Week, 12 javier 2005 3 «NAC vs. NAP: Network access maagemet locks out utrusted ed poits; Cisco ad Microsoft are dukig it out over who gets the keys,» Roger A. Grimes, IfoWorld, 5 septembre 2005 4 «The State of Security i SMBs ad Eterprises,» Natalie Lambert et Michael Speyer, Forrester Research, Ic., 21 septembre 2005 9 www.ladesk.com