Presentation TPAM<br />
Présentation de la société eDMZ<br />Fondée en 2001<br />Société à croissance interne<br />Siègesocial à Wilmington dans l...
Références eDMZ<br />
Présentation de la Suite TPAM<br />Cette suite est conçue en réponse aux problèmes de sécurité et de conformité associés a...
La solution eGuardPost™ pour gérer les sessions privilégiées,</li></ul>Sa conception est modulaire, ce qui garantit une gr...
Présentation de la Suite TPAM<br />La solution PAR<br />Solution composée de ces 2 modules :<br />Gestion de mots de passe...
Présentation de la Suite TPAM<br />La solution eGuardPost<br />Solution composée de ces 2 modules :<br />Gestion de sessio...
Suite TPAM<br />
Gestion de mots de passe privilégiés (PPM)<br />Problèmes et défis<br />Les comptes privilégiés sont généralement UNIVERSE...
Gestion de mots de passe privilégiés (PPM)<br />Utilisation de mot de passe actuellement<br />Utilisation de mot de passe ...
Gestion de mots de passe privilégiés (PPM)<br />Demande de<br />mot de passe<br />PAR<br />Demandeur<br />Demande d’accès ...
Gestion de mots de passe privilégiés (PPM)<br />Contrôle basé sur la fonction<br />Administrateur PAR (PAR Administrator)<...
Gestion de mots de passe privilégiés (PPM)<br />Stockage sécurisé<br />en base de données<br />Chiffrement AES256<br />Mod...
Gestion de mots de passe privilégiés (PPM)<br />Avantages de la solution PAR<br />Accès client Web (https)<br />Basé sur l...
Gestion de mots de passe privilégiés (PPM)<br />Saisissez la Date/Heure/Durée/Raison<br />De la demande de mot de passe<br...
Gestion de mots de passe privilégiés (PPM)<br />Optionellementvouspouvezactiver la vérification de Ticket.<br />Demande de...
TPAM<br />
Gestion des mots de passe d'application (APM)<br />Problèmes et défis<br />Mot de passe<br />Application<br />Serveur<br /...
Gestion des mots de passe d'application (APM)<br />Gestion des mots de passe Applicatifs<br />Demande de mot de passe<br /...
Gestion des mots de passe d'application (APM)<br />Gestion des mots de passe Applicatifs<br />Prise en charge des applicat...
PASSWORD ACCESS REPOSITORY<br />
PASSWORD ACCESS REPOSITORY<br />Plate-formes prises en charge<br />
TPAM<br />
Gestion de session privilégiée (PSM)<br />Problèmes et défis<br />Les exigences de conformité impliquent souvent de savoir...
Gestion de session privilégiée (PSM)<br /><ul><li>Contrôles d'accès granulaire spécifiques aux ressources
 Contrôles de connexion à double autorisation
 Proxy de session
 Fonctions avancées d'« ouverture de session automatique » pour éviter toute exposition des mots de passe internes vis-à-v...
Enregistrement et archivage de session, incluant chaque frappe clavier, mouvement de souris, accès à une application, etc.
 Relecture de session complète de type vidéo</li></li></ul><li>Gestion de session privilégiée (PSM)<br />Contrôle total de...
Gestion de session privilégiée (PSM)<br />
Gestion de session privilégiée (PSM)<br />Saisissez date/heure/durée de la demande de connexion.<br />Demande de Session<b...
Upcoming SlideShare
Loading in...5
×

TPAM eDMZ (French)

707

Published on

eDMZ / Adines Seminar in Paris on 4 May 2010 - Presentation in French.

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
707
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

TPAM eDMZ (French)

  1. 1. Presentation TPAM<br />
  2. 2. Présentation de la société eDMZ<br />Fondée en 2001<br />Société à croissance interne<br />Siègesocial à Wilmington dans l’état du Delaware<br />Centre de R&D à Raleigh (Caroline du Nord)<br />Assistance eDMZ 24h/24 et 7j./7, 365 jours/an<br />Partenariats à l'échellemondiale<br />Solutions de sécuritéaxéessur la conformité pour...<br />la gestion de mots de passe de comptepartagé/compte de service (SAPM*) Shared Account/Service Account Password Management <br />l'accès distant des fournisseurs<br />l'accès des développeurs aux opérations de production<br />la gestion des privilèges de superutilisateur (SUPM*) Superuser Privilege Management <br />Solutions éprouvéesdéployéesdans TOUS les segments du marché<br />Plus de 350 installations dans le monde comprenant…<br />4 des 10 premières entreprises du classement Forbes<br />3 des 5 principauxfournisseurs de services financiers<br />Des entreprises leader du secteur de la fabrication, des finances, des services, des télécommunications, de l'industriepharmaceutique/chimique, du domaine de la santé, et biend'autres..<br />* Termes et marchés définis par Gartner<br />
  3. 3. Références eDMZ<br />
  4. 4. Présentation de la Suite TPAM<br />Cette suite est conçue en réponse aux problèmes de sécurité et de conformité associés aux utilisateurs et aux accès privilégiés.<br />Composée de 2 solutions logicielles complémentaires :<br /><ul><li>La solution PAR (Password Auto Repository™) pour gérer les mots de passe privilégiés,
  5. 5. La solution eGuardPost™ pour gérer les sessions privilégiées,</li></ul>Sa conception est modulaire, ce qui garantit une grande souplesse d’évolutivité.<br />Démarrez avec les modules de base requis<br />Ajoutez des modules supplémentaires en fonction de l'évolution de vosbesoins<br />
  6. 6. Présentation de la Suite TPAM<br />La solution PAR<br />Solution composée de ces 2 modules :<br />Gestion de mots de passe privilégiés (PPM)<br />Gestion des mots de passe d'application (APM)<br />
  7. 7. Présentation de la Suite TPAM<br />La solution eGuardPost<br />Solution composée de ces 2 modules :<br />Gestion de session privilégiée (PSM)<br />Gestion de commandeprivilégiée (PCM) *<br />* Module optionnel<br />
  8. 8. Suite TPAM<br />
  9. 9. Gestion de mots de passe privilégiés (PPM)<br />Problèmes et défis<br />Les comptes privilégiés sont généralement UNIVERSELS<br />Contrairement aux comptes « utilisateur », ils ne font pas l'objet d'une association individuelle <br />Les comptes privilégiés existent dans tout système, périphérique réseau, base de données, etc.<br />Les comptes privilégiés jouissent d'un ACCÈS et d'un CONTRÔLE étendus<br />Souvent, ils bénéficient même d'un accès et d'un contrôle total sur le système<br />PROBLÈMES DE CONTRÔLE réglementaire et de conformité<br />Demande croissante de contrôle de la gestion de compte privilégié/partagé/de service/d'application<br />Ce qui était acceptable hier n'est PLUS admis aujourd'hui<br />
  10. 10. Gestion de mots de passe privilégiés (PPM)<br />Utilisation de mot de passe actuellement<br />Utilisation de mot de passe avec PAR<br />John Smith<br /> Equipe Support<br />John Smith<br /> Equipe Support<br />Récupération du<br />mot de passe<br />https<br />Demande de<br />mot de passe<br />Connexion avec<br />Le Mot de passe<br />Administrateur commun<br />connu<br />PAR<br />Connexion avec<br />Le Mot de passe<br />Administrateur récupéré<br />Serveur<br />Serveur<br />
  11. 11. Gestion de mots de passe privilégiés (PPM)<br />Demande de<br />mot de passe<br />PAR<br />Demandeur<br />Demande d’accès au mot de passe<br />Approbation<br />Approbateurs<br />Serveur<br />
  12. 12. Gestion de mots de passe privilégiés (PPM)<br />Contrôle basé sur la fonction<br />Administrateur PAR (PAR Administrator)<br />ISA (Information Security Administrator)<br />Administration<br />Administrateur d’utilisateur (User Administrator)<br />Demandeur (Requestor)<br />Approbateur (Approver)<br />Approbateur/Demandeur (Approver/Requestor)<br />Accès privilégié granulaire (Privileged Access)<br />
  13. 13. Gestion de mots de passe privilégiés (PPM)<br />Stockage sécurisé<br />en base de données<br />Chiffrement AES256<br />Modification des mots de passe<br />Vérification régulière<br />Chiffrement du disque en AES256<br />Ressource<br />Modification des mots de passe:<br />- A une fréquence déterminée. Ex: tous les 30 jours<br />- A chaque demande<br />Vérification régulière:<br /><ul><li>Alerte par mail</li></li></ul><li>Gestion de mots de passe privilégiés (PPM)<br />Contrôle d’accès<br /><ul><li> PAR prend en charge plusieurs méthodes d'authentification forte comprenant : RSA Secure ID, ainsi que Safeword, LDAP, Active Directory et Radius.</li></ul> <br /><ul><li> Tous les accès interactifs à PAR se font via HTTPS. Aucun logiciel client n'est requis pour déployer PAR.</li></ul> <br />
  14. 14. Gestion de mots de passe privilégiés (PPM)<br />Avantages de la solution PAR<br />Accès client Web (https)<br />Basé sur la fonction<br />Double contrôle d'autorisation<br />Notifications par courrier électronique<br />Bonne prise en charge des écrans petit format<br />Facilité de déploiement et d'intégration<br />Installation et configuration simplifiées <br />Déploiement sans client/agent<br />Intégration avec Active Directory<br />Importation au format .csv<br />Audit, SNMP, Syslog<br />Exemple de prise en charge d'écran petit format<br />
  15. 15. Gestion de mots de passe privilégiés (PPM)<br />Saisissez la Date/Heure/Durée/Raison<br />De la demande de mot de passe<br />Demander un mot de passe<br />Optionellementvouspouvezactiver la vérification de Ticket.<br />Choisissez les comptesauquelsvoussouhaitezaccéder<br />Récupération du mot de Passe<br />
  16. 16. Gestion de mots de passe privilégiés (PPM)<br />Optionellementvouspouvezactiver la vérification de Ticket.<br />Demande de mot de passe<br />Filtre de recherche<br />ouaccès aux dernièresdemandes<br />Récupération du mot de Passe<br />Choisissez les comptesauquelsvoussouhaitezaccéder à l’aide de la <br />la fonction Quick Request.<br />
  17. 17. TPAM<br />
  18. 18. Gestion des mots de passe d'application (APM)<br />Problèmes et défis<br />Mot de passe<br />Application<br />Serveur<br />Mot de passe<br />Application<br />Application<br />Les mots de passe sont connus des développeurs, et peuvent être <br />facilement dérobés par des administrateurs/équipes de support/Infogérants.<br />La gestion des changements de mot de passe est difficile sinon impossible.<br />
  19. 19. Gestion des mots de passe d'application (APM)<br />Gestion des mots de passe Applicatifs<br />Demande de mot de passe<br />PAR<br />API en SSH<br />Application<br />Interface API/CLI complète <br />C/C++<br />Java<br />.NET<br />Perl<br />Utilisation du mot de passe<br />Récupéré via l’API<br />Restriction d’utilisation du compte API:<br />- Compte uniquement utilisable via API,<br />- Restriction sur plages horaires prédéfinies,<br />- Restriction sur l’adresse IP source de l’application <br />Serveur<br />
  20. 20. Gestion des mots de passe d'application (APM)<br />Gestion des mots de passe Applicatifs<br />Prise en charge des applications ayant des transactions à « fortes exigences »<br />Cache PAR<br />Fonctionnalitéadditionnelle<br />Disponiblesousformed’Applianceou de machine virtuelle<br />Prise en charge des besoinscentralisésoudistribués<br />Plus de 1000 requêtes/minute<br />
  21. 21. PASSWORD ACCESS REPOSITORY<br />
  22. 22. PASSWORD ACCESS REPOSITORY<br />Plate-formes prises en charge<br />
  23. 23. TPAM<br />
  24. 24. Gestion de session privilégiée (PSM)<br />Problèmes et défis<br />Les exigences de conformité impliquent souvent de savoir ce qui a été fait au cours de certains accès privilégiés ou sensibles. Vous avez besoin de savoir ce qui a été fait par :<br />les fournisseurs distants ?<br />les infogérants ?<br />les développeurs ayant accès aux systèmes de production ?<br />les activités de support ?<br />les utilisateurs ou administrateurs ayant accès à des ressources ou des applications sensibles (serveurs financiers/Sox, RH, etc.) ?<br />Certains accès exigent un contrôle accru<br />Besoin de restriction de l'accès direct aux ressources<br />
  25. 25. Gestion de session privilégiée (PSM)<br /><ul><li>Contrôles d'accès granulaire spécifiques aux ressources
  26. 26. Contrôles de connexion à double autorisation
  27. 27. Proxy de session
  28. 28. Fonctions avancées d'« ouverture de session automatique » pour éviter toute exposition des mots de passe internes vis-à-vis d'administrateurs ou de fournisseurs externes
  29. 29. Enregistrement et archivage de session, incluant chaque frappe clavier, mouvement de souris, accès à une application, etc.
  30. 30. Relecture de session complète de type vidéo</li></li></ul><li>Gestion de session privilégiée (PSM)<br />Contrôle total des connexions<br />Double contrôle d'autorisation<br />Limites de durée de session<br />Alerte de notification de dépassement de session<br />Options manuelles de clôture de session<br />
  31. 31. Gestion de session privilégiée (PSM)<br />
  32. 32. Gestion de session privilégiée (PSM)<br />Saisissez date/heure/durée de la demande de connexion.<br />Demande de Session<br />Unefois la demande de connexionapprouvée (ouautoapprouvé) cliquezsur CONNECT!<br />Selectionnezdepuisuneliste de systèmes et comptesceluiauquelvoussouhaitezvous connecter.<br />
  33. 33. Gestion de session privilégiée (PSM)<br />Authentification de session<br />Avec les contrôles de session facultatifs d'eGuardPost, trois options de gestion d'authentification/de mot de passe de session sont configurables sur la base du compte.<br />Pas de gestion de mot de passe PAR<br />Gestion partielle de mot de passe PAR<br />Gestion totale de mot de passe PAR  <br />
  34. 34. Gestion de session privilégiée (PSM)<br />Audit de session inédit<br />Audit/consignation de toutes les requêtes de connexion, approbations<br />Enregistrement vidéo de session COMPLET avec relecture différée<br />Enregistrement de session complet et<br />relecture de TOUTES les activités<br />Commande de lecture différée<br />
  35. 35. TPAM<br />
  36. 36. Gestion de commandeprivilégiée (PCM)<br />Problèmes et défis<br />Forte exigence de conformité pour restreindre l'accès privilégié de superutilisateur<br />Besoin d'accorder des droits de superutilisateur sans donner un contrôle total<br />Besoin de restreindre les opérations accessibles aux fournisseurs et prestataires de services distants<br />Nécessité de déléguer certaines fonctions privilégiées sans accorder un contrôle total privilégié<br />Besoin de prise en charge des plates-formes Unix et Windows<br />
  37. 37. Gestion de commande privilégiée (PCM)<br />Gestion des privilèges de superutilisateur (SUPM)<br />Contrôles d'accès au niveau des commandes<br />Pas de possibilité d'exécution en dehors des limites de la commande<br />Enregistrement de toutes les activités<br />Prise en charge d'environnements multi-plates-formes<br />Unix<br />Windows<br />Autres (dans les versions à venir)<br />Session restreinte à unecommande unique<br />(la Gestion de l'ordinateurdanscetexemple)<br />Session restreinte à unecommande unique<br />(la Gestion de l'ordinateurdanscetexemple)<br />Aucuneautrefonction Windows n'estdisponible<br />Aucuneautrefonction Windows n'estdisponible<br />
  38. 38. Workflow – Command Limited Session<br />Same workflow as normal session request.<br />Same workflow as normal session request<br />
  39. 39. Workflow – Command Limited Session<br />Session restreinte à unecommande unique<br />(la Gestion de l'ordinateurdanscetexemple)<br />Aucuneautrefonction Windows n'estdisponible<br />
  40. 40. eGuardPost<br />ApplianceseGuardPost<br />
  41. 41. Récapitulatif de TPAM<br />
  42. 42. Architecture de la solution<br />Appliance<br />OS: Windows 2003 Endurci,<br />Carte Firewall CyberguardTM intégré à l’interface réseau protégeant des attaques et des failles de sécurités de l’OS.<br />Aucun Accès direct à l’OS n’est possible<br />Le disque est intégralement Chiffré en AES-256<br />
  43. 43. Présentation de la Suite TPAM<br />Les Appliances composant la suite TPAM<br />Intel Core 2 Duo 1.8Ghz<br />RAM : 2Go,<br />DD 160 Go<br />Alimentation: 260W,<br />1 ventilateur<br />Firewall PCI Secure Computing,<br />Microsoft Windows 2003 web Edition,<br />MSDE 2000,<br />Chiffrement des mots de passe: RSA B-Safe AES256,<br />Chiffrement du disque: GuardianEdge<br />Standard<br />Intel Xeon E5410QC 2.33 Ghz,<br />RAM : 2Go EEC,<br />2 DD 250 Go RAID 1,<br />2 Alimentations: 700W<br />ventilateurs redondants<br />Firewall PCI Secure Computing,<br />Microsoft Windows 2003 web Edition,<br />MSDE 2000,<br />Chiffrement des mots de passe: RSA B-Safe,<br />Chiffrement du disque: GuardianEdge<br />Tolerance Panne<br />Gestion de mot de passe (PAR)<br />Gestion de Sessions (eGuardPost)<br />Entreprise<br />2 Intel Xeon E5410QC 2.33 Ghz,<br />RAM : 4Go EEC,<br />3 DD 500 Go RAID 5 (1 hot swap),<br />2 Alimentations: 700W<br />Ventilateurs redondants<br />Firewall PCI Secure Computing,<br />Microsoft Windows 2003 Std Ed.,<br />SQL serveur 2000 standard Ed.,<br />Chiffrement Mdp: RSA B-Safe,<br />Chiffrement du DD: GuardianEdge<br />
  44. 44. Présentation de la Suite TPAM<br />Les Appliances complémentaires<br />Appliance de gestion de session, utilisée si vous avez besoin de:<br />>25 sessions simultanées<br />ou<br />Supporter des protocoles http/https, ICA<br />GP-DPA<br />Gestion de Sessions (eGuardPost)<br />Gestion de mot de passe (PAR)<br />PAR-Cache<br />ou<br />
  45. 45. Best RegulatoryCompliance Solution<br />
  46. 46. Démonstration de la suite TPAM<br />Kris Zupan<br />ChiefTechologyOfficereDMZ, CISSP<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×