L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG



Documents pareils
Stratégie d externalisation des services pour les établissements

..seulement 5% des serveurs x86 sont virtualisés!

Dynamiser et optimiser votre IT avec la Virtualisation du poste

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Multi-Workload SharePoint Gouvernance et ECM

LA PLATEFORME WINDOWS AZURE. Julie Desoeuvres, Responsable commerciale Windows Azure

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Protection des données en environnement Windows

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Gestion de l identité en environnement Web 2.0

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Domino Attachment and Object Service (DAOS)

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Distributeur des solutions ESET et 8MAN en France

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Solutions Microsoft Identity and Access

PortWise Access Management Suite

Gestion des identités Christian-Pierre Belin

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Licence professionnelle Réseaux et Sécurité Projets tutorés

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Catalogue de Services

Gestion des identités

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Philippe Sainte-Beuve. Directeur Technique - Europe de l Ouest

Installation d'un serveur RADIUS

Gestion des accès et des identités

Catalogue «Intégration de solutions»

Présentation de la solution Open Source «Vulture» Version 2.0

Installation d'un TSE (Terminal Serveur Edition)

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

FILIÈRE TRAVAIL COLLABORATIF

Les nouveautés d AppliDis Fusion 4 Service Pack 1

La convergence des contrôles d accès physique et logique

JOSY. Paris - 4 février 2010

Livre blanc sur l authentification forte

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Vers un nouveau modèle de sécurisation

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

AUTHENTIFICATION ADAPTATIVE

ZENworks de Novell Gestion des technologies mobiles

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Filière métier : Administrateur messagerie et portail collaboratif

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Mettre en place un accès sécurisé à travers Internet

Déploiement, administration et configuration

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Cloud Client- Computing Dell.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Modéliser et déployer des processus d entreprise avec Biztalk 2006

Marshal Gateway Security

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault

Table des matières Page 1

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Tour d horizon des différents SSO disponibles

La virtualisation du poste de travail

Cybercriminalité. les tendances pour 2014

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Gestion des autorisations / habilitations dans le SI:

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Introduction aux services Active Directory

Contrôle d accès Centralisé Multi-sites

Single Sign-on (Gestion des accès sécurisés)

Windows Server 2012 R2 Administration

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

ENVOLE 1.5. Calendrier Envole

UCOPIA EXPRESS SOLUTION

LAB : Schéma. Compagnie C / /24 NETASQ

Chapitre 2 Rôles et fonctionnalités

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

CAHIER DES CLAUSES TECHNIQUES

La gamme express UCOPIA.

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

1 LE L S S ERV R EURS Si 5

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SAP Best Practices. Commande en ligne pour les clients et les partenaires SAP

Evidian Secure Access Manager Standard Edition

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Sécurisation du réseau

Transcription:

L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG

Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique & Virtuel Autres P l a t e f o r m e s é c u r i s é e e t i n t e r o p é r a b l e

Gestion simplifiée et intégrée Sécurité de bout-en-bout Accès en tout point Plateforme et infrastructure commune Management Sécurité Identité & Accès Systèmes Traitement des menaces Cloud Réseau Application Endpoint Contrôle des accès Distant Réseau Application Information Infrastructure d identité Noms & accrédidations Plateforme sécurisée Cloud Serveur Client Mobile Sur des environnements physiques et virtuels

Maison USB Clé Consultant Indépendant Périphériques Mobile Les flux d information n ont plus de frontières L information est partagée, stockée et accessible sans le contrôle de son propriétaire Partenaire 6

Politique d usages Policy Policy Policy Policy Document Seuls les utilisateurs nommés dans la politique d usages peuvent accéder au document!

Chiffrement Politique Contrôle d accès Contrôle d usages Pour accéder à l information protégée vous devez : Avoir une copie de la politique d usages Avoir été autorisé à accéder à l information dans la politique d usages

Chiffrement Politique Contrôle d accès Contrôle d usages Vous ne manipulez l information que dans les limites spécifiées dans la politique d usages: IMPRESSION MODIFICATION TRANSFERT REPONSE Mais aussi de TEMPS

SQL Server Active Directory 7 1 AD RMS Server 8 3 2 4 6 5 9 Auteur Destinataire

SQL Server Active Directory AD RMS Server Messagerie Auteur Destinataire Transfert refusé, Copie refusée, Impression refusée

SQL Server Active Directory AD RMS Server Messagerie Auteur Destinataire Transfert refusé, Copie refusée, Impression refusée

3 1 2 4 5 L auteur Un destinataire

Passerelle d unification des accès aux applications

VPN/SSL, VPN PPTP/IPSec : Projets de mobilité Protection d applications critiques (interne) Isolation de réseau, traçabilité, KCD, ADFS, Portail d accès distant / itinérant : Mobilité interne, filtrage réseau, ADFS, SSO et WEB SSO

Nomade VPN/SSL IAG Authentification Conformité Interactivité utilisateur Confidentialité Applications D entreprise

VPN/SSL Poste de travail IAG KCD ADFS Applications critiques

Poste de travail RPC, pare-feu, isolation de réseau, Form, AD, KCD ADFS

Autorisation Conformité Publication Inspection Portail Web Contrôle de conformité Authentification forte

Login et mot de passe AD, LDAP, Radius, TACACS, Forte : carte, OTP, audio, SMS, Propriétaire

Etape 1 : s authentifier Etape 2 : SSO et WebSSO Kerberos : Kerberos Constrained Delegation WebSSO : Exemple OWA WebSSO muti-base Centralisation des crédentiels dans SQL Moteur WEB SSO de IAG

Les filtres applicatifs (Optimizers) Un filtre c est un ensemble de règles permettant d identifier ce qui est conforme (autorisation) ou non (blocage) pour une application. Filtres disponibles : Microsoft : OWA, SharePoint, CRM Non Microsoft : SAP, PeopleSoft, Lotus, WebSphere Autres : à définir selon vos applications Rappel Filtrage URL/Protocole Filtrage paramètres URL

Politique : ensemble de tests à réaliser sur le poste distant permettant de définir son état : conforme ou non conforme Exemple :

Accès à l application Upload Download Exemple : «Any_Anti_Virus»

Votre potentiel, notre passion TM 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44 41 00 www.chru-lille.fr

Architectures fonctionnelles Gestion des droits Gestion des cartes Le projet du CHRU de Lille Périmètre Choix techniques Choix organisationnels

L architecture fonctionnelle générique Gestion des identités, des fonctions et des droits Gestion des cartes

Architecture fonctionnelle Gestion des identités, des fonctions et des droits GRH Annuaire D établissement Synchro Annuaire Des droits Maj droits Application Parking Serveur de sécurité 2 Application Resto SSO Authentification forte Applications du SIH

Architecture fonctionnelle Gestion des cartes IGC (PKI) GIP CPS IGC (PKI) EPS GRH demande validation CMS Annuaire d établissement Point d enregistrement et de distribution Gestion des cartes temporaires prestataires mise en œuvre cartes et certificats Elèves