TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée

2,026 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,026
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
34
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • The login banner canbecustomized. Easyly (logo or text)…
  • The portal.. Contains all the application, you click you are in (including SSO).Nav bar at the left
  • AchitectureUAG en DMZNon IntrusifMicrosoft ou non microsoft
  • UAG and defense in depth
  • The portal.. Contains all the application, you click you are in (including SSO).Nav bar at the left
  • Also office PC clients
  • TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée

    1. 1. Publier SharePoint 2010 sur Internet de manière sécurisée (SEC2302)<br />Frédéric ESNOUF, Microsoft, Architecte<br />Benoit HAMET, CapGemini, Architecte<br />
    2. 2. Agenda<br />Bilan sur la cybercriminalité : risques et enjeux<br />Problématique de publication d’applications en 2010/2011<br />Scénarios, problématiques, approche<br />Publier et protéger les applications en 2011<br />Démonstrations<br />Demos<br />
    3. 3. Publier et protéger les applications<br />Accès distants &<br />cybercriminalité<br />Authentification forte, Single Sign On (SSO), confirmité, sécurité applicative, firewall applicatif, …<br />Architecture de la solution<br />(Base, frontaux, permissions, ...)<br />Gestion des identités<br />(qui a accès à quoi, partenaires, …)<br />
    4. 4. SharePoint et la sécurité<br />SharePoint c’est une application<br />SharePoint c’est des espaces de collaboration<br />SharePoint permet de partager des données, certaines sans et d’autres avec de la valeur<br />SharePoint c’est des employés, des partenaires, .. des clients<br />SharePoint est le produit parfait pour montrer les enjeux de publication d’accès distant<br />=> Publier et protéger les applications et les données.<br />
    5. 5. Accès distants et cybercriminalité<br />Publier et proteger les applications et les données… les enjeux et risques de 2011<br />
    6. 6. Identifier les risques<br />
    7. 7. Sécurité Applicative coté client<br />Clients et utilisateurs<br />UAG<br />Multi-device<br />Employé, partenaire et client<br />Sécurité applicative<br />Analyse et conformité du poste<br />Authentification forte<br />Attachment Wiper (application ..<br />Cybercriminels<br />Code, bug, …<br />Malware, virus<br />Utilisateur<br />Media<br />Malware<br />UAG serveur<br />Keylogger<br />Internet<br />Navigateur<br />Cache<br />… autre<br />OS<br />
    8. 8. Sécurité Applicative coté Application<br />Apports d’UAG « en plus »<br />Sécurité au sein de l’application<br /><ul><li>Analyse du poste
    9. 9. politiques de sécurité : application, fonction, sous sections
    10. 10. Tracabilité
    11. 11. Authentification forte +SSO
    12. 12. RMS : protection des documents</li></ul>Données<br />Permissions,<br />…<br />Site, répertoires, …<br />Optimizer : <br /><ul><li>Firewall Applicatif (URL set)
    13. 13. Réécriture de flux (Appwrap)</li></ul>Sccm<br />WinUpdate<br />Appli<br />WEB<br />OS<br />
    14. 14. Sécurité de bout en bout<br />Usages<br /><ul><li>Pc entreprise
    15. 15. Pc partenaire
    16. 16. Pc « client » (citoyen)
    17. 17. Smartphone & </li></ul>Risques<br /><ul><li>Social engineering
    18. 18. Keyloggers
    19. 19. Malware
    20. 20. Lost Laptop
    21. 21. Lost USB key
    22. 22. Hard disk cache</li></ul>FW<br />FW<br />Utilisateur<br />Passerelle<br />Applicative<br />Application<br />User<br />Data<br />Data<br />UAG<br />USB<br />disk<br />App<br />App<br />OS<br />OS<br />
    23. 23. Démonstration<br />Découverte de l’expérience utilisateur<br /><ul><li>Connexion
    24. 24. Portail UAG
    25. 25. Applications</li></li></ul><li>Bannière de login UAG<br />
    26. 26. Le portail UAG<br />
    27. 27. Forefront Unified Access Gateway<br />Historique, vision, rôle…<br />
    28. 28. Microsoft Unified Access Gateway<br />Payroll & HR<br />Fournir aux équipes IT une solution regroupant toutes les technologies de mobilité, et couvrant tous les scénarii <br />Kiosk<br />Client, Citoyen<br />PC Partenaire<br />Partenaire<br />Collaborateur<br />PC d’entreprise<br />Maison, Kiosk<br />Hotel<br />Collaborateur<br />
    29. 29. Unified Access Gateway<br />Data Center / Corporate Network<br />Exchange<br />CRM<br />SharePoint<br />IIS based<br />IBM, SAP, Oracle<br />FW<br />FW<br />Mobile<br />HTTPS / HTTP<br />Home / Friend <br />/ Kiosk<br />Terminal / Remote Desktop Services<br />Layer3 VPN<br />HTTPS (443)<br />Internet<br />DirectAccess<br />FW<br />Non web<br />Business Partners /<br />Sub-Contractors<br />AD, ADFS, <br />RADIUS, LDAP….<br />NPS, ILM<br />7<br />Employees <br />Managed Machines<br />
    30. 30. b<br />UAG et défense en profondeur<br />Protection des données<br />Contrôle temps réel<br />Permissions<br />Qui (utilisateur) ?<br />Qui (poste) ?<br />Protected<br />Hosts<br />La donnée<br />Sécurité applicative<br />Utilisateur<br />Autorisation<br />Authentification<br />Analyse du poste<br />
    31. 31. Identifier les logiciels, les « failles »<br />Identifier les données, ou elles se trouvent, leur valeur<br />Identifier les risques et contremesures<br />Configurer UAG<br />Analyse du poste + sécurité<br />Tracabilité<br />…<br />Méthodologie<br />
    32. 32. Démonstration<br />Connexion au portail<br />Lancement de SharePoint, découverte de l’environnement, des données, des risques<br />Tentative d’accès.. Blocages.<br />Comment ca marche ?<br />
    33. 33. Le portail UAG<br />Politique SAP<br />Politique SharePoint finance<br />Politique SharePoint R & D<br />
    34. 34. SharePoint dans UAG<br />Sécurité?<br />Sécurité?<br />Sécurité?<br />Sécurité?<br />
    35. 35. Politiques de sécurité<br />Par Application<br />Par fonction : upload/download/restricted zones<br />
    36. 36. Caché<br />
    37. 37. Upload bloqué : non conforme<br />
    38. 38. Les « restricted Zones »<br />
    39. 39. Bloquer, mais informer…<br />
    40. 40. Administration et architecture<br />
    41. 41. La console d’administration<br />
    42. 42. Interfaces de configuration pour SharePoint<br />
    43. 43. Publication par type de device<br />
    44. 44. Configuration des AAMs<br />Paramètrer UAG<br />Paramètrer les AAM<br />Paramètrage »très fin »<br />
    45. 45. UAG « dans » SharePoint<br />
    46. 46. Conclusions<br />
    47. 47. Publier ses applications<br />Protéger les applications et les données<br />Identifier les données, analyse du risque et contremesures<br />Sécuriser de bout en bout<br /><ul><li>Poste de travail
    48. 48. Passerelle
    49. 49. Architecture interne : Forefront « antivirus »</li></ul>SharePoint : Application, des données, différents usages, différentes populations<br />Equipes SharePoint + Equipe Forefront UAG travaillent ensemble<br />
    50. 50. Merci !<br />Questions et réponses, démos<br />

    ×