L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG
Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique & Virtuel Autres P l a t e f o r m e s é c u r i s é e e t i n t e r o p é r a b l e
Gestion simplifiée et intégrée Sécurité de bout-en-bout Accès en tout point Plateforme et infrastructure commune Management Sécurité Identité & Accès Systèmes Traitement des menaces Cloud Réseau Application Endpoint Contrôle des accès Distant Réseau Application Information Infrastructure d identité Noms & accrédidations Plateforme sécurisée Cloud Serveur Client Mobile Sur des environnements physiques et virtuels
Maison USB Clé Consultant Indépendant Périphériques Mobile Les flux d information n ont plus de frontières L information est partagée, stockée et accessible sans le contrôle de son propriétaire Partenaire 6
Politique d usages Policy Policy Policy Policy Document Seuls les utilisateurs nommés dans la politique d usages peuvent accéder au document!
Chiffrement Politique Contrôle d accès Contrôle d usages Pour accéder à l information protégée vous devez : Avoir une copie de la politique d usages Avoir été autorisé à accéder à l information dans la politique d usages
Chiffrement Politique Contrôle d accès Contrôle d usages Vous ne manipulez l information que dans les limites spécifiées dans la politique d usages: IMPRESSION MODIFICATION TRANSFERT REPONSE Mais aussi de TEMPS
SQL Server Active Directory 7 1 AD RMS Server 8 3 2 4 6 5 9 Auteur Destinataire
SQL Server Active Directory AD RMS Server Messagerie Auteur Destinataire Transfert refusé, Copie refusée, Impression refusée
SQL Server Active Directory AD RMS Server Messagerie Auteur Destinataire Transfert refusé, Copie refusée, Impression refusée
3 1 2 4 5 L auteur Un destinataire
Passerelle d unification des accès aux applications
VPN/SSL, VPN PPTP/IPSec : Projets de mobilité Protection d applications critiques (interne) Isolation de réseau, traçabilité, KCD, ADFS, Portail d accès distant / itinérant : Mobilité interne, filtrage réseau, ADFS, SSO et WEB SSO
Nomade VPN/SSL IAG Authentification Conformité Interactivité utilisateur Confidentialité Applications D entreprise
VPN/SSL Poste de travail IAG KCD ADFS Applications critiques
Poste de travail RPC, pare-feu, isolation de réseau, Form, AD, KCD ADFS
Autorisation Conformité Publication Inspection Portail Web Contrôle de conformité Authentification forte
Login et mot de passe AD, LDAP, Radius, TACACS, Forte : carte, OTP, audio, SMS, Propriétaire
Etape 1 : s authentifier Etape 2 : SSO et WebSSO Kerberos : Kerberos Constrained Delegation WebSSO : Exemple OWA WebSSO muti-base Centralisation des crédentiels dans SQL Moteur WEB SSO de IAG
Les filtres applicatifs (Optimizers) Un filtre c est un ensemble de règles permettant d identifier ce qui est conforme (autorisation) ou non (blocage) pour une application. Filtres disponibles : Microsoft : OWA, SharePoint, CRM Non Microsoft : SAP, PeopleSoft, Lotus, WebSphere Autres : à définir selon vos applications Rappel Filtrage URL/Protocole Filtrage paramètres URL
Politique : ensemble de tests à réaliser sur le poste distant permettant de définir son état : conforme ou non conforme Exemple :
Accès à l application Upload Download Exemple : «Any_Anti_Virus»
Votre potentiel, notre passion TM 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44 41 00 www.chru-lille.fr
Architectures fonctionnelles Gestion des droits Gestion des cartes Le projet du CHRU de Lille Périmètre Choix techniques Choix organisationnels
L architecture fonctionnelle générique Gestion des identités, des fonctions et des droits Gestion des cartes
Architecture fonctionnelle Gestion des identités, des fonctions et des droits GRH Annuaire D établissement Synchro Annuaire Des droits Maj droits Application Parking Serveur de sécurité 2 Application Resto SSO Authentification forte Applications du SIH
Architecture fonctionnelle Gestion des cartes IGC (PKI) GIP CPS IGC (PKI) EPS GRH demande validation CMS Annuaire d établissement Point d enregistrement et de distribution Gestion des cartes temporaires prestataires mise en œuvre cartes et certificats Elèves