Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée

  • Be the first to comment

  • Be the first to like this

TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée

  1. 1. Publier SharePoint 2010 sur Internet de manière sécurisée (SEC2302)<br />Frédéric ESNOUF, Microsoft, Architecte<br />Benoit HAMET, CapGemini, Architecte<br />
  2. 2. Agenda<br />Bilan sur la cybercriminalité : risques et enjeux<br />Problématique de publication d’applications en 2010/2011<br />Scénarios, problématiques, approche<br />Publier et protéger les applications en 2011<br />Démonstrations<br />Demos<br />
  3. 3. Publier et protéger les applications<br />Accès distants &<br />cybercriminalité<br />Authentification forte, Single Sign On (SSO), confirmité, sécurité applicative, firewall applicatif, …<br />Architecture de la solution<br />(Base, frontaux, permissions, ...)<br />Gestion des identités<br />(qui a accès à quoi, partenaires, …)<br />
  4. 4. SharePoint et la sécurité<br />SharePoint c’est une application<br />SharePoint c’est des espaces de collaboration<br />SharePoint permet de partager des données, certaines sans et d’autres avec de la valeur<br />SharePoint c’est des employés, des partenaires, .. des clients<br />SharePoint est le produit parfait pour montrer les enjeux de publication d’accès distant<br />=> Publier et protéger les applications et les données.<br />
  5. 5. Accès distants et cybercriminalité<br />Publier et proteger les applications et les données… les enjeux et risques de 2011<br />
  6. 6. Identifier les risques<br />
  7. 7. Sécurité Applicative coté client<br />Clients et utilisateurs<br />UAG<br />Multi-device<br />Employé, partenaire et client<br />Sécurité applicative<br />Analyse et conformité du poste<br />Authentification forte<br />Attachment Wiper (application ..<br />Cybercriminels<br />Code, bug, …<br />Malware, virus<br />Utilisateur<br />Media<br />Malware<br />UAG serveur<br />Keylogger<br />Internet<br />Navigateur<br />Cache<br />… autre<br />OS<br />
  8. 8. Sécurité Applicative coté Application<br />Apports d’UAG « en plus »<br />Sécurité au sein de l’application<br /><ul><li>Analyse du poste
  9. 9. politiques de sécurité : application, fonction, sous sections
  10. 10. Tracabilité
  11. 11. Authentification forte +SSO
  12. 12. RMS : protection des documents</li></ul>Données<br />Permissions,<br />…<br />Site, répertoires, …<br />Optimizer : <br /><ul><li>Firewall Applicatif (URL set)
  13. 13. Réécriture de flux (Appwrap)</li></ul>Sccm<br />WinUpdate<br />Appli<br />WEB<br />OS<br />
  14. 14. Sécurité de bout en bout<br />Usages<br /><ul><li>Pc entreprise
  15. 15. Pc partenaire
  16. 16. Pc « client » (citoyen)
  17. 17. Smartphone & </li></ul>Risques<br /><ul><li>Social engineering
  18. 18. Keyloggers
  19. 19. Malware
  20. 20. Lost Laptop
  21. 21. Lost USB key
  22. 22. Hard disk cache</li></ul>FW<br />FW<br />Utilisateur<br />Passerelle<br />Applicative<br />Application<br />User<br />Data<br />Data<br />UAG<br />USB<br />disk<br />App<br />App<br />OS<br />OS<br />
  23. 23. Démonstration<br />Découverte de l’expérience utilisateur<br /><ul><li>Connexion
  24. 24. Portail UAG
  25. 25. Applications</li></li></ul><li>Bannière de login UAG<br />
  26. 26. Le portail UAG<br />
  27. 27. Forefront Unified Access Gateway<br />Historique, vision, rôle…<br />
  28. 28. Microsoft Unified Access Gateway<br />Payroll & HR<br />Fournir aux équipes IT une solution regroupant toutes les technologies de mobilité, et couvrant tous les scénarii <br />Kiosk<br />Client, Citoyen<br />PC Partenaire<br />Partenaire<br />Collaborateur<br />PC d’entreprise<br />Maison, Kiosk<br />Hotel<br />Collaborateur<br />
  29. 29. Unified Access Gateway<br />Data Center / Corporate Network<br />Exchange<br />CRM<br />SharePoint<br />IIS based<br />IBM, SAP, Oracle<br />FW<br />FW<br />Mobile<br />HTTPS / HTTP<br />Home / Friend <br />/ Kiosk<br />Terminal / Remote Desktop Services<br />Layer3 VPN<br />HTTPS (443)<br />Internet<br />DirectAccess<br />FW<br />Non web<br />Business Partners /<br />Sub-Contractors<br />AD, ADFS, <br />RADIUS, LDAP….<br />NPS, ILM<br />7<br />Employees <br />Managed Machines<br />
  30. 30. b<br />UAG et défense en profondeur<br />Protection des données<br />Contrôle temps réel<br />Permissions<br />Qui (utilisateur) ?<br />Qui (poste) ?<br />Protected<br />Hosts<br />La donnée<br />Sécurité applicative<br />Utilisateur<br />Autorisation<br />Authentification<br />Analyse du poste<br />
  31. 31. Identifier les logiciels, les « failles »<br />Identifier les données, ou elles se trouvent, leur valeur<br />Identifier les risques et contremesures<br />Configurer UAG<br />Analyse du poste + sécurité<br />Tracabilité<br />…<br />Méthodologie<br />
  32. 32. Démonstration<br />Connexion au portail<br />Lancement de SharePoint, découverte de l’environnement, des données, des risques<br />Tentative d’accès.. Blocages.<br />Comment ca marche ?<br />
  33. 33. Le portail UAG<br />Politique SAP<br />Politique SharePoint finance<br />Politique SharePoint R & D<br />
  34. 34. SharePoint dans UAG<br />Sécurité?<br />Sécurité?<br />Sécurité?<br />Sécurité?<br />
  35. 35. Politiques de sécurité<br />Par Application<br />Par fonction : upload/download/restricted zones<br />
  36. 36. Caché<br />
  37. 37. Upload bloqué : non conforme<br />
  38. 38. Les « restricted Zones »<br />
  39. 39. Bloquer, mais informer…<br />
  40. 40. Administration et architecture<br />
  41. 41. La console d’administration<br />
  42. 42. Interfaces de configuration pour SharePoint<br />
  43. 43. Publication par type de device<br />
  44. 44. Configuration des AAMs<br />Paramètrer UAG<br />Paramètrer les AAM<br />Paramètrage »très fin »<br />
  45. 45. UAG « dans » SharePoint<br />
  46. 46. Conclusions<br />
  47. 47. Publier ses applications<br />Protéger les applications et les données<br />Identifier les données, analyse du risque et contremesures<br />Sécuriser de bout en bout<br /><ul><li>Poste de travail
  48. 48. Passerelle
  49. 49. Architecture interne : Forefront « antivirus »</li></ul>SharePoint : Application, des données, différents usages, différentes populations<br />Equipes SharePoint + Equipe Forefront UAG travaillent ensemble<br />
  50. 50. Merci !<br />Questions et réponses, démos<br />

×