SlideShare a Scribd company logo
1 of 25
Séminaire du 27 mars 2012
Partie III – APM Application Policy Manager




                                 1
Youssef Rhazi
Security Engineer
tel. +41 22 727 05 55

youssef.rhazi@e-xpertsolutions.com
www.e-xpertsolutions.com




                           2
PROBLÈME: QUI, COMMENT ET OU ?



                          ► Quel équipement demande un
                          accès?
                          ► Qui accède?
                          ► Quelle application est accédée?
                          ► Sur quel site l’utilisateur accède?




                                             3
CONTEXT = ACCESS CONTROL




Unification des accès
Large Panel de Mécanisme d’authentification
 Elaboration et personnalisation puissante des
rapports
 Dashboard d’analyse des accès et des
applications.




                                                 4
UNE SEULE SOLUTION D’ACCÈS – BIG-IP APM



Remote Access:                                                   Application Access Control:
 SSL VPN                          Géolocalisation
                                  Cas d’utilisation               Proxy to Non-HTTP apps
    ►  Network Access                                                  ►   Citrix ICA
    ►  Portal Access                                                   ►   ActiveSync
    ►  App Tunnels                                                     ►   Outlook Anywhere
    ►  Edge Client
                                       BIG-IP
                               Access Policy Manager


                        Web Access Management:
                         Authentification des applications web
                              ►  Personnalisée
                              ►  Equipement tiers



                                                                  5
BIG-IP ACCESS POLICY MANAGER (APM)
CONTROLE CENTRALISÉ DES ACCÉS




Fonctionnalités Principales: BIG-IP® APM Features
     ►   Contrôle d’accès centralisé et SSO “AAA”
     ►   Full proxy L4 –L7
     ►   Contrôle du point d’accès
     ►   VPE Rules – interface de programmation pour les politiques d'accès
         personnalisées

                                                               6
PERSONNALISATION DE L’INTERFACE UTILISATEUR
Mise a jour complète de l’interface utilisateur.
     ►   Personalisation basée sur CSS.
     ►   Disposition de la page (gauche, centre, droite)
     ►   Formatage de police (style/sizes)
     ►   En-tête et pied de page




                                                           7
PORTAIL (WEBTOP) DYNAMIQUE POUR LES UTILISATEURS


   Personnalisation et adaptation de la liste des ressources.
   Compatible avec les équipements mobiles.
   Barre d’outils, d’aide et bouton de Logout.




                                                                8
AUTHENTICATION "ALL IN ONE" & SSO




     Réduit considérablement les coûts d'infrastructure et Accroît la productivité




                                                               9
CONCEPTION DE LA POLITIQUE D’ACCÈS

 Leader sur le marché de l’Edition graphique de règles «Visual Policy Editor (VPE)»


         ►   Flexible
         ►   Simple à comprendre.
         ►   Indice visuel pour l’aide à la configuration
         ►   Représentation visuel de la politique
         ►   Règle VPE (TCL-based) pour les fonctions avancées
         ►   Appel de macros (fonction)




                                                                      10
DÉPLOIEMENT SIMPLE AVEC L'UTILISATION DE L'ASSISTANT
(WIZARD DEPLOYMENT)

   Wizard de déploiement de l’ Application Access Management pour LTM, Network Access
    et Web Applications Access
   Configuration pas à pas, aide contextuelle, revue et sommaire.
   Création des objets (VS, Node …) et de la politique d’accès pour le déploiement courant.




                                                                  11
CONTRÔLE D’ACCÈS DE VOTRE DEVICE (ENDPOINT)
ASSURE UNE SÉCURITÉ FORTE DE VOS POINTS D’ACCÈS




                                              BIG-IP APM


    Autoriser, refuser ou restreindre                    Espace de travail protégé pour
    l'utilisateur sur la base de son                     les périphériques non gérés :
    point d'accés en fonction des
    attributs suivants:

   Version du logiciel antivirus et MAJ.                 Restreindre l’accès USB
   L’état du Firewall.                                   Cache cleaner (navigateur)
   L’accès a des applications spécifiques.               Assure qu'aucun logiciel malveillant
                                                           pénètre sur le réseau d'entreprise(AV &
                                                           FW).



                                                                        12
INSPECTION DU POINT D’ACCÈS– INFORMATION SUR LA MACHINE


   CPU Info {ID, Name, Clock}       BIOS {Dell, Serial #}
   HDD {Model, Serial#}             NICs {Name, MAC}
   Carte mère {Model, Serial#}




                                                13
BIG-IP EDGE CLIENT

Client Standalone:
   Mac, Windows, Linux
   iPhone, iPad, iTouch
   Android
   Sécurité périphérique
   Endpoint inspection
   Full SSL VPN
   Politique flexible par utilisateur
Favorise la mobilité:
   Connexion intelligente (roaming)
   Session applicative ininterrompue
Optimisation de l’accès:
   Adaptive compression
   Client-side cache
   Client-side QoS




                                         14
CLIENT MOBILE POUR L’ACCÈS AUX APPLICATIONS




   Fournit un accès basé sur l’équipement et l’identité
   Politique d'accès dynamique
   Authentifier les utilisateurs
   Restriction pour les appareils non conformes




                                                      15
CONFIGURATION DE L’IOS POUR L’ACCÈS AUX APPLICATIONS
AVEC BIG-IP EDGE PORTAL




                                             16
SURF WEB SÉCURISÉ POUR L’IPAD VIA L’EDGE CLIENT




                                                     Internet




                                                     Gateway


                                  BIG-IP Edge
                                   Gateway
                      Full SSL-    with APM                      Internal
                        VPN
                       Tunnel                                   Resource




                                                17
PRE-LOGON CHECKS POUR LES ÉQUIPEMENTS IOS

Quatre nouvelles variables disponibles:
    ►   session.client.mac_address
    ►   session.client.model
    ►   session.client.platform_version
    ►   session.client.unique_id
Ces informations sont recueillies automatiquement et sont disponibles sur le
Edge client.
Elles peuvent facilement être combinées avec un LDAP/AD.
Amélioration du contrôle d’accès par contexte.




                                                          18
CHECKING THE IOS UNIQUE ID




Custom action “Device ID Check” in this access policy checks a UUID…

                                                                       19
APP AUTO-LAUNCH




Skype est configuré pour démarrer automatiquement.




                                                     20
TABLEAU DE BORD

Les administrateurs peuvent visualiser rapidement le tableau de bord du BIG-IP APM

   Visualisation de l‘état de l'accès en temps réel.
   Visualisation d'un template par défaut.
   Possibilité de création d'une vue personnalisée.
   Glissez et déposez les types de statistiques souhaitées.




                                                               21
PROBLÈME DE SÉCURITÉ: GEOLOCATION ACCESS RISK

Besoin de bloquer l’accès à un pays ou une région.
Développe la BI en sachant d’où l’utilisateur se connecte
Politique d’accès basée sur la localisation




            Suisse Data Center




                                                            22
RÈGLES D’ACCÈS BASÉES SUR LA GÉOLOCALISATION


►   VPE – Règle de géolocalisation
►   Personnalisation des messages de notification
►   Localisation de la connexion du client
►   Rapport




                                                    23
EXEMPLE DE RAPPORT DETAILLÉ
Acquérir une meilleure compréhension:
 ►   Toutes les sessions en fonction de la géolocalisation
 ►   Local time
 ►   Virtual IP
 ►   Assigned IP
 ►   ACLs
 ►   Applications and OSs
 ►   Browsers
 ►   All sessions
 ►   Rapport personnalisé.
 ►   Exportable.




                                                             24
Questions ?



 e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité
    de l’information dont les fondateurs ont fait de leur passion leur métier :

                   la sécurité des systèmes d'information




                                                           25

More Related Content

Similar to Partie III – APM Application Policy Manager

Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
 
Brainsonic sur Windows Azure
Brainsonic sur Windows AzureBrainsonic sur Windows Azure
Brainsonic sur Windows AzureMicrosoft Ideas
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011LINAGORA
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Marius Zaharia
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité androidOCTO Technology
 
Filtrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDFiltrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDMohamet Lamine DIOP
 
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...Samir Arezki ☁
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...MUG-Lyon Microsoft User Group
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHitachi Data Systems France
 
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...Modern Workplace Conference Paris
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
 

Similar to Partie III – APM Application Policy Manager (20)

Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Brainsonic sur Windows Azure
Brainsonic sur Windows AzureBrainsonic sur Windows Azure
Brainsonic sur Windows Azure
 
Brainsonic sur Windows Azure
Brainsonic sur Windows AzureBrainsonic sur Windows Azure
Brainsonic sur Windows Azure
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité android
 
Filtrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDFiltrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARD
 
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
 
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 

More from e-Xpert Solutions SA

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019e-Xpert Solutions SA
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 e-Xpert Solutions SA
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18e-Xpert Solutions SA
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpointe-Xpert Solutions SA
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint e-Xpert Solutions SA
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutionse-Xpert Solutions SA
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014e-Xpert Solutions SA
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiquee-Xpert Solutions SA
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?e-Xpert Solutions SA
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackerse-Xpert Solutions SA
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADNe-Xpert Solutions SA
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messageriee-Xpert Solutions SA
 

More from e-Xpert Solutions SA (20)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018-08_Présentation Corporate
2018-08_Présentation Corporate2018-08_Présentation Corporate
2018-08_Présentation Corporate
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Evolution du paysage sécurité
Evolution du paysage sécuritéEvolution du paysage sécurité
Evolution du paysage sécurité
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Séminaire Web Services
Séminaire Web ServicesSéminaire Web Services
Séminaire Web Services
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 

Partie III – APM Application Policy Manager

  • 1. Séminaire du 27 mars 2012 Partie III – APM Application Policy Manager 1
  • 2. Youssef Rhazi Security Engineer tel. +41 22 727 05 55 youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com 2
  • 3. PROBLÈME: QUI, COMMENT ET OU ? ► Quel équipement demande un accès? ► Qui accède? ► Quelle application est accédée? ► Sur quel site l’utilisateur accède? 3
  • 4. CONTEXT = ACCESS CONTROL Unification des accès Large Panel de Mécanisme d’authentification Elaboration et personnalisation puissante des rapports Dashboard d’analyse des accès et des applications. 4
  • 5. UNE SEULE SOLUTION D’ACCÈS – BIG-IP APM Remote Access: Application Access Control: SSL VPN Géolocalisation Cas d’utilisation Proxy to Non-HTTP apps ► Network Access ► Citrix ICA ► Portal Access ► ActiveSync ► App Tunnels ► Outlook Anywhere ► Edge Client BIG-IP Access Policy Manager Web Access Management: Authentification des applications web ► Personnalisée ► Equipement tiers 5
  • 6. BIG-IP ACCESS POLICY MANAGER (APM) CONTROLE CENTRALISÉ DES ACCÉS Fonctionnalités Principales: BIG-IP® APM Features ► Contrôle d’accès centralisé et SSO “AAA” ► Full proxy L4 –L7 ► Contrôle du point d’accès ► VPE Rules – interface de programmation pour les politiques d'accès personnalisées 6
  • 7. PERSONNALISATION DE L’INTERFACE UTILISATEUR Mise a jour complète de l’interface utilisateur. ► Personalisation basée sur CSS. ► Disposition de la page (gauche, centre, droite) ► Formatage de police (style/sizes) ► En-tête et pied de page 7
  • 8. PORTAIL (WEBTOP) DYNAMIQUE POUR LES UTILISATEURS Personnalisation et adaptation de la liste des ressources. Compatible avec les équipements mobiles. Barre d’outils, d’aide et bouton de Logout. 8
  • 9. AUTHENTICATION "ALL IN ONE" & SSO Réduit considérablement les coûts d'infrastructure et Accroît la productivité 9
  • 10. CONCEPTION DE LA POLITIQUE D’ACCÈS Leader sur le marché de l’Edition graphique de règles «Visual Policy Editor (VPE)» ► Flexible ► Simple à comprendre. ► Indice visuel pour l’aide à la configuration ► Représentation visuel de la politique ► Règle VPE (TCL-based) pour les fonctions avancées ► Appel de macros (fonction) 10
  • 11. DÉPLOIEMENT SIMPLE AVEC L'UTILISATION DE L'ASSISTANT (WIZARD DEPLOYMENT)  Wizard de déploiement de l’ Application Access Management pour LTM, Network Access et Web Applications Access  Configuration pas à pas, aide contextuelle, revue et sommaire.  Création des objets (VS, Node …) et de la politique d’accès pour le déploiement courant. 11
  • 12. CONTRÔLE D’ACCÈS DE VOTRE DEVICE (ENDPOINT) ASSURE UNE SÉCURITÉ FORTE DE VOS POINTS D’ACCÈS BIG-IP APM Autoriser, refuser ou restreindre Espace de travail protégé pour l'utilisateur sur la base de son les périphériques non gérés : point d'accés en fonction des attributs suivants:  Version du logiciel antivirus et MAJ.  Restreindre l’accès USB  L’état du Firewall.  Cache cleaner (navigateur)  L’accès a des applications spécifiques.  Assure qu'aucun logiciel malveillant pénètre sur le réseau d'entreprise(AV & FW). 12
  • 13. INSPECTION DU POINT D’ACCÈS– INFORMATION SUR LA MACHINE  CPU Info {ID, Name, Clock}  BIOS {Dell, Serial #}  HDD {Model, Serial#}  NICs {Name, MAC}  Carte mère {Model, Serial#} 13
  • 14. BIG-IP EDGE CLIENT Client Standalone:  Mac, Windows, Linux  iPhone, iPad, iTouch  Android  Sécurité périphérique  Endpoint inspection  Full SSL VPN  Politique flexible par utilisateur Favorise la mobilité:  Connexion intelligente (roaming)  Session applicative ininterrompue Optimisation de l’accès:  Adaptive compression  Client-side cache  Client-side QoS 14
  • 15. CLIENT MOBILE POUR L’ACCÈS AUX APPLICATIONS  Fournit un accès basé sur l’équipement et l’identité  Politique d'accès dynamique  Authentifier les utilisateurs  Restriction pour les appareils non conformes 15
  • 16. CONFIGURATION DE L’IOS POUR L’ACCÈS AUX APPLICATIONS AVEC BIG-IP EDGE PORTAL 16
  • 17. SURF WEB SÉCURISÉ POUR L’IPAD VIA L’EDGE CLIENT Internet Gateway BIG-IP Edge Gateway Full SSL- with APM Internal VPN Tunnel Resource 17
  • 18. PRE-LOGON CHECKS POUR LES ÉQUIPEMENTS IOS Quatre nouvelles variables disponibles: ► session.client.mac_address ► session.client.model ► session.client.platform_version ► session.client.unique_id Ces informations sont recueillies automatiquement et sont disponibles sur le Edge client. Elles peuvent facilement être combinées avec un LDAP/AD. Amélioration du contrôle d’accès par contexte. 18
  • 19. CHECKING THE IOS UNIQUE ID Custom action “Device ID Check” in this access policy checks a UUID… 19
  • 20. APP AUTO-LAUNCH Skype est configuré pour démarrer automatiquement. 20
  • 21. TABLEAU DE BORD Les administrateurs peuvent visualiser rapidement le tableau de bord du BIG-IP APM  Visualisation de l‘état de l'accès en temps réel.  Visualisation d'un template par défaut.  Possibilité de création d'une vue personnalisée.  Glissez et déposez les types de statistiques souhaitées. 21
  • 22. PROBLÈME DE SÉCURITÉ: GEOLOCATION ACCESS RISK Besoin de bloquer l’accès à un pays ou une région. Développe la BI en sachant d’où l’utilisateur se connecte Politique d’accès basée sur la localisation Suisse Data Center 22
  • 23. RÈGLES D’ACCÈS BASÉES SUR LA GÉOLOCALISATION ► VPE – Règle de géolocalisation ► Personnalisation des messages de notification ► Localisation de la connexion du client ► Rapport 23
  • 24. EXEMPLE DE RAPPORT DETAILLÉ Acquérir une meilleure compréhension: ► Toutes les sessions en fonction de la géolocalisation ► Local time ► Virtual IP ► Assigned IP ► ACLs ► Applications and OSs ► Browsers ► All sessions ► Rapport personnalisé. ► Exportable. 24
  • 25. Questions ? e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité de l’information dont les fondateurs ont fait de leur passion leur métier : la sécurité des systèmes d'information 25