Your SlideShare is downloading. ×
0
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
TPAM eDMZ (French)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

TPAM eDMZ (French)

694

Published on

eDMZ / Adines Seminar in Paris on 4 May 2010 - Presentation in French.

eDMZ / Adines Seminar in Paris on 4 May 2010 - Presentation in French.

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
694
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Presentation TPAM
  • 2. Présentation de la société eDMZ
    Fondée en 2001
    Société à croissance interne
    Siègesocial à Wilmington dans l’état du Delaware
    Centre de R&D à Raleigh (Caroline du Nord)
    Assistance eDMZ 24h/24 et 7j./7, 365 jours/an
    Partenariats à l'échellemondiale
    Solutions de sécuritéaxéessur la conformité pour...
    la gestion de mots de passe de comptepartagé/compte de service (SAPM*) Shared Account/Service Account Password Management
    l'accès distant des fournisseurs
    l'accès des développeurs aux opérations de production
    la gestion des privilèges de superutilisateur (SUPM*) Superuser Privilege Management
    Solutions éprouvéesdéployéesdans TOUS les segments du marché
    Plus de 350 installations dans le monde comprenant…
    4 des 10 premières entreprises du classement Forbes
    3 des 5 principauxfournisseurs de services financiers
    Des entreprises leader du secteur de la fabrication, des finances, des services, des télécommunications, de l'industriepharmaceutique/chimique, du domaine de la santé, et biend'autres..
    * Termes et marchés définis par Gartner
  • 3. Références eDMZ
  • 4. Présentation de la Suite TPAM
    Cette suite est conçue en réponse aux problèmes de sécurité et de conformité associés aux utilisateurs et aux accès privilégiés.
    Composée de 2 solutions logicielles complémentaires :
    • La solution PAR (Password Auto Repository™) pour gérer les mots de passe privilégiés,
    • 5. La solution eGuardPost™ pour gérer les sessions privilégiées,
    Sa conception est modulaire, ce qui garantit une grande souplesse d’évolutivité.
    Démarrez avec les modules de base requis
    Ajoutez des modules supplémentaires en fonction de l'évolution de vosbesoins
  • 6. Présentation de la Suite TPAM
    La solution PAR
    Solution composée de ces 2 modules :
    Gestion de mots de passe privilégiés (PPM)
    Gestion des mots de passe d'application (APM)
  • 7. Présentation de la Suite TPAM
    La solution eGuardPost
    Solution composée de ces 2 modules :
    Gestion de session privilégiée (PSM)
    Gestion de commandeprivilégiée (PCM) *
    * Module optionnel
  • 8. Suite TPAM
  • 9. Gestion de mots de passe privilégiés (PPM)
    Problèmes et défis
    Les comptes privilégiés sont généralement UNIVERSELS
    Contrairement aux comptes « utilisateur », ils ne font pas l'objet d'une association individuelle
    Les comptes privilégiés existent dans tout système, périphérique réseau, base de données, etc.
    Les comptes privilégiés jouissent d'un ACCÈS et d'un CONTRÔLE étendus
    Souvent, ils bénéficient même d'un accès et d'un contrôle total sur le système
    PROBLÈMES DE CONTRÔLE réglementaire et de conformité
    Demande croissante de contrôle de la gestion de compte privilégié/partagé/de service/d'application
    Ce qui était acceptable hier n'est PLUS admis aujourd'hui
  • 10. Gestion de mots de passe privilégiés (PPM)
    Utilisation de mot de passe actuellement
    Utilisation de mot de passe avec PAR
    John Smith
    Equipe Support
    John Smith
    Equipe Support
    Récupération du
    mot de passe
    https
    Demande de
    mot de passe
    Connexion avec
    Le Mot de passe
    Administrateur commun
    connu
    PAR
    Connexion avec
    Le Mot de passe
    Administrateur récupéré
    Serveur
    Serveur
  • 11. Gestion de mots de passe privilégiés (PPM)
    Demande de
    mot de passe
    PAR
    Demandeur
    Demande d’accès au mot de passe
    Approbation
    Approbateurs
    Serveur
  • 12. Gestion de mots de passe privilégiés (PPM)
    Contrôle basé sur la fonction
    Administrateur PAR (PAR Administrator)
    ISA (Information Security Administrator)
    Administration
    Administrateur d’utilisateur (User Administrator)
    Demandeur (Requestor)
    Approbateur (Approver)
    Approbateur/Demandeur (Approver/Requestor)
    Accès privilégié granulaire (Privileged Access)
  • 13. Gestion de mots de passe privilégiés (PPM)
    Stockage sécurisé
    en base de données
    Chiffrement AES256
    Modification des mots de passe
    Vérification régulière
    Chiffrement du disque en AES256
    Ressource
    Modification des mots de passe:
    - A une fréquence déterminée. Ex: tous les 30 jours
    - A chaque demande
    Vérification régulière:
    • Alerte par mail
  • Gestion de mots de passe privilégiés (PPM)
    Contrôle d’accès
    • PAR prend en charge plusieurs méthodes d'authentification forte comprenant : RSA Secure ID, ainsi que Safeword, LDAP, Active Directory et Radius.
     
    • Tous les accès interactifs à PAR se font via HTTPS. Aucun logiciel client n'est requis pour déployer PAR.
     
  • 14. Gestion de mots de passe privilégiés (PPM)
    Avantages de la solution PAR
    Accès client Web (https)
    Basé sur la fonction
    Double contrôle d'autorisation
    Notifications par courrier électronique
    Bonne prise en charge des écrans petit format
    Facilité de déploiement et d'intégration
    Installation et configuration simplifiées
    Déploiement sans client/agent
    Intégration avec Active Directory
    Importation au format .csv
    Audit, SNMP, Syslog
    Exemple de prise en charge d'écran petit format
  • 15. Gestion de mots de passe privilégiés (PPM)
    Saisissez la Date/Heure/Durée/Raison
    De la demande de mot de passe
    Demander un mot de passe
    Optionellementvouspouvezactiver la vérification de Ticket.
    Choisissez les comptesauquelsvoussouhaitezaccéder
    Récupération du mot de Passe
  • 16. Gestion de mots de passe privilégiés (PPM)
    Optionellementvouspouvezactiver la vérification de Ticket.
    Demande de mot de passe
    Filtre de recherche
    ouaccès aux dernièresdemandes
    Récupération du mot de Passe
    Choisissez les comptesauquelsvoussouhaitezaccéder à l’aide de la
    la fonction Quick Request.
  • 17. TPAM
  • 18. Gestion des mots de passe d'application (APM)
    Problèmes et défis
    Mot de passe
    Application
    Serveur
    Mot de passe
    Application
    Application
    Les mots de passe sont connus des développeurs, et peuvent être
    facilement dérobés par des administrateurs/équipes de support/Infogérants.
    La gestion des changements de mot de passe est difficile sinon impossible.
  • 19. Gestion des mots de passe d'application (APM)
    Gestion des mots de passe Applicatifs
    Demande de mot de passe
    PAR
    API en SSH
    Application
    Interface API/CLI complète
    C/C++
    Java
    .NET
    Perl
    Utilisation du mot de passe
    Récupéré via l’API
    Restriction d’utilisation du compte API:
    - Compte uniquement utilisable via API,
    - Restriction sur plages horaires prédéfinies,
    - Restriction sur l’adresse IP source de l’application
    Serveur
  • 20. Gestion des mots de passe d'application (APM)
    Gestion des mots de passe Applicatifs
    Prise en charge des applications ayant des transactions à « fortes exigences »
    Cache PAR
    Fonctionnalitéadditionnelle
    Disponiblesousformed’Applianceou de machine virtuelle
    Prise en charge des besoinscentralisésoudistribués
    Plus de 1000 requêtes/minute
  • 21. PASSWORD ACCESS REPOSITORY
  • 22. PASSWORD ACCESS REPOSITORY
    Plate-formes prises en charge
  • 23. TPAM
  • 24. Gestion de session privilégiée (PSM)
    Problèmes et défis
    Les exigences de conformité impliquent souvent de savoir ce qui a été fait au cours de certains accès privilégiés ou sensibles. Vous avez besoin de savoir ce qui a été fait par :
    les fournisseurs distants ?
    les infogérants ?
    les développeurs ayant accès aux systèmes de production ?
    les activités de support ?
    les utilisateurs ou administrateurs ayant accès à des ressources ou des applications sensibles (serveurs financiers/Sox, RH, etc.) ?
    Certains accès exigent un contrôle accru
    Besoin de restriction de l'accès direct aux ressources
  • 25. Gestion de session privilégiée (PSM)
    • Contrôles d'accès granulaire spécifiques aux ressources
    • 26. Contrôles de connexion à double autorisation
    • 27. Proxy de session
    • 28. Fonctions avancées d'« ouverture de session automatique » pour éviter toute exposition des mots de passe internes vis-à-vis d'administrateurs ou de fournisseurs externes
    • 29. Enregistrement et archivage de session, incluant chaque frappe clavier, mouvement de souris, accès à une application, etc.
    • 30. Relecture de session complète de type vidéo
  • Gestion de session privilégiée (PSM)
    Contrôle total des connexions
    Double contrôle d'autorisation
    Limites de durée de session
    Alerte de notification de dépassement de session
    Options manuelles de clôture de session
  • 31. Gestion de session privilégiée (PSM)
  • 32. Gestion de session privilégiée (PSM)
    Saisissez date/heure/durée de la demande de connexion.
    Demande de Session
    Unefois la demande de connexionapprouvée (ouautoapprouvé) cliquezsur CONNECT!
    Selectionnezdepuisuneliste de systèmes et comptesceluiauquelvoussouhaitezvous connecter.
  • 33. Gestion de session privilégiée (PSM)
    Authentification de session
    Avec les contrôles de session facultatifs d'eGuardPost, trois options de gestion d'authentification/de mot de passe de session sont configurables sur la base du compte.
    Pas de gestion de mot de passe PAR
    Gestion partielle de mot de passe PAR
    Gestion totale de mot de passe PAR 
  • 34. Gestion de session privilégiée (PSM)
    Audit de session inédit
    Audit/consignation de toutes les requêtes de connexion, approbations
    Enregistrement vidéo de session COMPLET avec relecture différée
    Enregistrement de session complet et
    relecture de TOUTES les activités
    Commande de lecture différée
  • 35. TPAM
  • 36. Gestion de commandeprivilégiée (PCM)
    Problèmes et défis
    Forte exigence de conformité pour restreindre l'accès privilégié de superutilisateur
    Besoin d'accorder des droits de superutilisateur sans donner un contrôle total
    Besoin de restreindre les opérations accessibles aux fournisseurs et prestataires de services distants
    Nécessité de déléguer certaines fonctions privilégiées sans accorder un contrôle total privilégié
    Besoin de prise en charge des plates-formes Unix et Windows
  • 37. Gestion de commande privilégiée (PCM)
    Gestion des privilèges de superutilisateur (SUPM)
    Contrôles d'accès au niveau des commandes
    Pas de possibilité d'exécution en dehors des limites de la commande
    Enregistrement de toutes les activités
    Prise en charge d'environnements multi-plates-formes
    Unix
    Windows
    Autres (dans les versions à venir)
    Session restreinte à unecommande unique
    (la Gestion de l'ordinateurdanscetexemple)
    Session restreinte à unecommande unique
    (la Gestion de l'ordinateurdanscetexemple)
    Aucuneautrefonction Windows n'estdisponible
    Aucuneautrefonction Windows n'estdisponible
  • 38. Workflow – Command Limited Session
    Same workflow as normal session request.
    Same workflow as normal session request
  • 39. Workflow – Command Limited Session
    Session restreinte à unecommande unique
    (la Gestion de l'ordinateurdanscetexemple)
    Aucuneautrefonction Windows n'estdisponible
  • 40. eGuardPost
    ApplianceseGuardPost
  • 41. Récapitulatif de TPAM
  • 42. Architecture de la solution
    Appliance
    OS: Windows 2003 Endurci,
    Carte Firewall CyberguardTM intégré à l’interface réseau protégeant des attaques et des failles de sécurités de l’OS.
    Aucun Accès direct à l’OS n’est possible
    Le disque est intégralement Chiffré en AES-256
  • 43. Présentation de la Suite TPAM
    Les Appliances composant la suite TPAM
    Intel Core 2 Duo 1.8Ghz
    RAM : 2Go,
    DD 160 Go
    Alimentation: 260W,
    1 ventilateur
    Firewall PCI Secure Computing,
    Microsoft Windows 2003 web Edition,
    MSDE 2000,
    Chiffrement des mots de passe: RSA B-Safe AES256,
    Chiffrement du disque: GuardianEdge
    Standard
    Intel Xeon E5410QC 2.33 Ghz,
    RAM : 2Go EEC,
    2 DD 250 Go RAID 1,
    2 Alimentations: 700W
    ventilateurs redondants
    Firewall PCI Secure Computing,
    Microsoft Windows 2003 web Edition,
    MSDE 2000,
    Chiffrement des mots de passe: RSA B-Safe,
    Chiffrement du disque: GuardianEdge
    Tolerance Panne
    Gestion de mot de passe (PAR)
    Gestion de Sessions (eGuardPost)
    Entreprise
    2 Intel Xeon E5410QC 2.33 Ghz,
    RAM : 4Go EEC,
    3 DD 500 Go RAID 5 (1 hot swap),
    2 Alimentations: 700W
    Ventilateurs redondants
    Firewall PCI Secure Computing,
    Microsoft Windows 2003 Std Ed.,
    SQL serveur 2000 standard Ed.,
    Chiffrement Mdp: RSA B-Safe,
    Chiffrement du DD: GuardianEdge
  • 44. Présentation de la Suite TPAM
    Les Appliances complémentaires
    Appliance de gestion de session, utilisée si vous avez besoin de:
    >25 sessions simultanées
    ou
    Supporter des protocoles http/https, ICA
    GP-DPA
    Gestion de Sessions (eGuardPost)
    Gestion de mot de passe (PAR)
    PAR-Cache
    ou
  • 45. Best RegulatoryCompliance Solution
  • 46. Démonstration de la suite TPAM
    Kris Zupan
    ChiefTechologyOfficereDMZ, CISSP

×