Lieberman Software Corporation



Documents pareils
Gestion des Identités à Privilèges. Aperçu Général

WDpStats Procédure d installation

Windows Server Chapitre 1: Découvrir Windows Server 2008

BMC Middleware Management

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Sauvegardes par Internet avec Rsync

Sécurité des systèmes d exploitation

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

La gestion des vulnérabilités par des simulations d'attaques

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

La Sécurité des Données en Environnement DataCenter

RFID: Middleware et intégration avec le système d'information Olivier Liechti

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

La gestion des mots de passe pour les comptes à privilèges élevés

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

ISO/IEC Comparatif entre la version 2013 et la version 2005

VMware : De la Virtualisation. au Cloud Computing

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database

IBM Tivoli Compliance Insight Manager

IBM Endpoint Manager for Mobile Devices

SHAREPOINT PORTAL SERVER 2013

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Le marché des périphérique mobiles

L art d ordonnancer. avec JobScheduler. François BAYART

WGW PBX. Guide de démarrage rapide

Apps Password Vault. 15 Janvier 2015

Gestion des accès et des identités

Les différentes méthodes pour se connecter

LDAP & Unified User Management Suite

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Server 2008 Active Directory Délégation de contrôle

Configuration du serveur FTP sécurisé (Microsoft)

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant

Gestion des identités Christian-Pierre Belin

Fiche Produit Conference Center

Infrastructure Management

OUTIL DE TRAVAIL COLLABORATIF

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

Cartographie du SI pour alimenter la CMDB

Comment démarrer son Cloud Hybrid avec Amazon Web Services

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Audits de sécurité, supervision en continu Renaud Deraison

LA PROTECTION DES DONNÉES

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Start me quick! Français

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

MDM de MobileIron dans le contexte du BYOD

Shell Control Box 3.2

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

INTRODUCTION AUX SGBD/R LUW

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Module pour la solution e-commerce Magento

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

Mise en oeuvre TSM 6.1

TESIAL sprl. Aide pour l installation et la gestion du backup. 27 novembre 2009

Le Cloud Computing est-il l ennemi de la Sécurité?

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Oracle Fabric Manager. Security Guide

Catherine Chochoy. Alain Maneville. I/T Specialist, IBM Information Management on System z, Software Group


Guide de démarrage Intellipool Network Monitor

Business Process Management

EXALOGIC ELASTIC CLOUD MANAGEMENT

AVOB sélectionné par Ovum

Infrastructure technique de géodonnées. Technische Geodateninfrastruktur. Cédric Moullet Forum e-geo.ch, 15. November 2013

GOUVERNANCE DES ACCÈS,

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Un exemple de cloud au LUPM : Stratuslab

Modèle MSP: La vente de logiciel via les services infogérés

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

Relions les hommes à l entreprise Linking people to companies

Cisco Identity Services Engine

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Fiche Produit TSSO Extension Mobility Single Sign-On

Extended Communication Server release 4: Service pack 2

<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server

Administration du WG302 en SSH par Magicsam

Tivoli Storage Manager version TSM Server

PCI DSS un retour d experience

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

2X ThinClientServer Guide d utilisation

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Pro Monitoring System 1.0. Manuel d'utilisation

Bacula. It comes by night and sucks the vital essence from your computers. Guillaume Arcas

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

Transcription:

Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation

Agenda L éditeur Lieberman Software Les défis Failles sécurité, Audits, Limitations opérationnelles Le Challenge Les comptes à privilèges sont partout La Solution Identifier, Appliquer des politiques sécurité, Déléguer et Auditer les comptes à privilèges ; Architecture de la solution

Lieberman Software en bref Pionnier de la Gestion des Comptes à Privilèges Société Privée et profitable Equipe de 50 personnes très technique Bureaux aux USA et en France Des partenariats techniques avec : 1900 Avenue of the Stars, Los Angeles Headquarters Office

Plus de 1000+ références Finance Insurance Federal Government Manufacturing Healthcare Technology

Les Risques des Comptes à Privilèges 2012 by Lieberman Software Corporation

Gartner dit que : Shared super user accounts typically system-defined in operating systems, databases, network devices and elsewhere present significant risks when the passwords are routinely shared by multiple users. Gartner, MarketScope for Shared-Account/Software-Account Password Management

Les Risques : Failles sécurité: Besoin de donner un accès aux comptes à privilèges sans savoir Qui, accède à Quoi et Quand?

Les Risques : En cas d audit: Si on ne peut pas tracer la localisation des comptes à privilèges et leur utilisation Pas de possibilité de changer les mots de passe régulièrement et de manière sécurisée

Les Risques : Limitations opérationnelles Le changement des mots de passe manuel prends du temps et le risque d erreur humain existe Arrêt de Service en cas d erreur

Les Défis de Gérer les Comptes à Privilèges 2012 by Lieberman Software Corporation

Les Défis: Comment les sociétés gèrent aujourd hui ces comptes à privilèges. Les mots de passe sont, soit: Jamais Changés Changement Manuel Scripts Feuille de Calcul Digital Vaults

Les Comptes à Privilèges sont partout Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings

Ces comptes sont utilisés par de NOMBREUX utilisateurs Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings

Ces comptes peuvent TOUT FAIRE... Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings

Comment ERPM peut résoudre ces défis? 2012 by Lieberman Software Corporation

ERPM (Entreprise Random Password Manager) Via une automatisation avancée 1. Identifier les systèmes et où se trouvent les comptes à privilège 2. Appliquer des mots de passe, uniques et sécurisés tout en respectant les règles de sécurité interne 3. Autoriser UNIQUEMENT l accès aux utilisateurs autorisés, 4. Auditer et notifier sur ces comptes à privilèges

Identifier: True Discovery. ERPM découvre en continue les comptes à privileges dans votre infrastructure Line-Of-Business Applications Servers Desktops Routers and Switches Web Services Security Appliances Databases Backup Systems Enterprise Random Password Manager

Enforce Automated Password Changes for All Privileged Accounts Stored In a Secure Database Segregated Strengthened Highly Available Frequently Changed Enterprise Random Password Manager

Appliquer: Changement automatique des mots de passe et propagation aux comptes de service Possible grâce à l Auto- Discovery Evite des Arrêts de Service & indisponibilité des applications Enterprise Random Password Manager

Autoriser Récupération des mots de passe de manière sécurisée En fonction des rôles Par tranche horaire Automatisé Support la double authentication Secure Web Console Enterprise Random Password Manager

Auditer Alerter et intégrer Un Audit détaillé des différents accès Configuration d Alertes Integration avec des solutions de Help Desk Integration avec des solutions Security Information and Event Management (SIEM) Enterprise Random Password Manager

Audit Tableaux de bords des comptes à privilèges Pinpoint events and trends you d never detect in logs

Audit Tableaux de bords des comptes à privilèges

Intégration simple avec Shell Control Box

Intégration avec Shell Control Box

Intégration avec SCB: principaux avantages Gestion centrale et automatisée des mots de passe Contrôle d accès granulaire des comptes à privilèges Solution d audit puissante des accès distants et un reporting avancé

Architecture d ERPM

Haute Disponibilité et Performance

Résultats La société a une liste complète des comptes à privilèges Les équipes IT autorisées peuvent accèder rapidement les systèmes Les changements de mots de passe ne vont pas entrainer des Arrêts de Services Tous les accès sont audités + reporting La solution est redondée et peut évoluer en fonction des besoins

Merci à vous! Des questions?