L'UNIFICATION DES IDENTITÉS ET LA GESTION DES COMPTES À PRIVILÈGES - JUIN 2014 - Square-IT-Consulting
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
SQUARE-IT-CONSULTING GROUPE SQUARE-IT-SERVICES Square-IT-Consulting est une filiale du Groupe Square-IT-Services, spécialisée dans l’ingénierie des systèmes d’information. Notre activité va de la délégation de compétences (régie ou forfait) à l’intégration de solutions, en mode projet. Nos services s'adressent à des entreprises de toutes tailles (grandes entreprises et PME). Nos domaines d’expertise Chiffres clés Chiffres clés Groupe Square-IT Chiffre d’affaire 2010 2,9 M€ Effectif 2010 31 Chiffre d’affaire 2011 5 M€ Effectif 2010 55 Chiffre d’affaire 2012 8 M€ Effectif 2012 70 Chiffre d’affaire 2013 8.5 M€ Effectif 2013 80 Nos références SOCIETE GENERALE BNP PARIBAS NATIXIS GDF SUEZ TRAIDING CREDIT AGRICOLE MMA VEOLIA PROPRETE ALTEN ARCELOR MITTAL HITACHI SNECMA CAPS CAF FINISTERE GROUPE SECHE CG13 REXEL WEBHELP … www.square-it-consulting.com
SQUARE-IT-CONSULTING NOTRE OFFRE DE SERVICES Notre activité va de la délégation de compétences (régie ou forfait) à l’intégration de solutions, en mode projet. Nos services s'adressent à des entreprises de toutes tailles (grandes entreprises et PME). Audit Délégation Formations Projet Run Conseil Audit de votre Offre modulable Etude de besoins Offre modulable et système (régie ou forfait) Dispensées par un Proposition et ciblée d’informations Intervenants formateur certifié spécification des Intervenants adaptés (profils solutions Accompagnement experts sur vos experts, confirmés Individuelles ou en dans l’optimisation Implémentation solutions ou débutants) groupe de votre Personnalisation infrastructure. Intervenants Intervenants Mise en Au sein de votre directement directement production entreprise Proposition de opérationnels opérationnels solutions adaptées Recette et Intervenants En nos locaux de nos partenaires documentations Support partenaire formés à vos éditeurs. Accompagnement de l’éditeur avec besoins En ligne éditeur possibilité Transferts de d’escalade Réseau Square-IT compétences Webex Durée de 1 à 3 Support éditeur mois renouvelable avec possibilité Certifiées d’escalade Durée de 6 mois à Certifiantes 3 ans renouvelable Personnalisées www.square-it-consulting.com
SQUARE-IT-CONSULTING CONSEIL ET INTEGRATION Square-IT-Consulting intervient dans le cadre de missions d’audits et de conseils associés au Système d’information de l’Entreprise. Square-IT-Consulting accompagne ses clients tout au long du processus de décision. Square IT Consulting intervient dans l’étude, l’installation et la mise en production des solutions partenaires. Grâce à l’expertise de ses collaborateurs, Square IT Consulting propose d’encadrer les processus de mise en œuvre dans votre environnement. Les méthodes d’accompagnement proposées garantissent à nos clients la souplesse, l’agilité et la réactivité nécessaire à l’aboutissement des projets IT. www.square-it-consulting.com
CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction « Dans un environnement informatique disparate et en constante évolution, la création et le maintien d’une politique de sécurité et de conformité sont régulièrement cités comme étant les principales préoccupations des responsables informatiques chargés de l’atténuation des risques et de la protection des actifs informatiques de leur organisation ». « Les défis majeurs au cœur de cet environnement informatique en pleine évolution sont l’hétérogénéité et l’hybridation croissantes des plates-formes à l’intérieur et à l’extérieur de l’organisation, le déploiement précipité des applications SaaS et l’explosion du nombre de smartphones et de tablettes que les utilisateurs amènent au travail pour des raisons de productivité personnelle ».
CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction Hétérogénéité et hybridation des plates-formes Tendance à la multiplicité des systèmes d’exploitation (Mainframe en déclin, Windows (+ 13 %) et Linux (+20 %) / (projections IDC 2011) Tendance à l’hybridation accrue des systèmes sur des machines physiques et virtuelles. Le taux de pénétration des systèmes virtualisés dans l’environnement decentre de données se situe entre 50 et 60 % / (IDC). Prédominance des protocoles réseau Internet et des applications web, augmentation des systèmes d’exploitation Mac (+ 52 % en 2012) / (Forrester) et pénétration des stations de travail Linux. La multiplicité et l’incompatibilité des approches de gestion des identités entre les systèmes d’exploitation Windows, UNIX/Linux et Mac sont au centre de la complexité de cet environnement.
CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction La ruée vers les applications SaaS Les organisations se ruent sur le SaaS pour faire progresser les initiatives commerciales (+15.8 % par an pour 22 $Milliard ) / (Gartner). Les organisations ont déployé en moyenne, plus de 10 applications SaaS, en 2013 (Forrester). L’adoption du SaaS s’inscrit dans une tendance au dépliement des dispositifs et applications mobiles et (impulsé en grande partie par l’augmentation des dispositifs iOS et Android). Les organisations informatiques s’inquiète de la facilité relative avec laquelle les individus et les services autres que le service informatique peuvent acheter et activer des applications SaaS sans tenir compte des répercussions sur la sécurité Les principaux enjeux associés au modèle « apportez votre propre application » sont de savoir comment gérer les identités et instaurer des contrôles de telle sorte que les organisations informatiques puissent garantir la sécurité et la conformité.
CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Introduction Explosion du modèle « apportez vos propres dispositifs mobiles » (BYOD) L’utilisation de dispositifs personnels ne cesse d’augmenter. Selon une étude US, près de 15 milliards de dispositifs seront connectés aux réseaux d’ici 2015. Cela équivaut à 7 dispositifs connectés par personne. Selon une étude récente de l’IDC , 40 % des décideurs informatiques déclarent permettre aux employés d’accéder aux informations de l’entreprise depuis des dispositifs personnels. Lorsque l’on interroge les employés, ils sont 70 %. Si une majorité des 3200 salariés de 21 à 32 ans portent un regard bienveillant aux politiques BYOD de leur entreprise, 70% de la génération Y active française est prête à transgresser les règles interdisant l’utilisation de leurs équipements personnels au travail (Etude mondiale Fortinet 2012). Avec l’explosion des dispositifs et des accès aux applications mobiles, il devient très important pour les organisations informatiques de savoir comment elles peuvent sécuriser et gérer au moindre coût, les multiples dispositifs mobiles et de productivité que souhaitent utiliser leurs employés et leurs sous-traitants. À tous les niveaux de la direction, les responsables se rendent désormais compte que l’identité est au cœur de leur capacité à améliorer la visibilité et à garantir le contrôle des serveurs, des applications et des systèmes d’extrémité, que ces ressources se trouvent à l’intérieur ou à l’extérieur du pare-feu de l’entreprise.
CENTRIFY UNIFICATION DES IDENTITÉS ET GESTION DES COMPTES À PRIVILÈGES Défis actuels en matière de gestion des identités « Pour accroître la productivité et à accélérer les initiatives commerciales, les organisations déploient des serveurs et des applications sur site et en SaaS. Chaque environnement déployé a sa propre infrastructure distincte pour la gestion des identités et le contrôle des politiques et des privilèges ». « L’organisation doit gérer des magasins d’identités individuels pour les applications d’entreprise, les applications web, les applications SaaS (un magasin d’identités par app) et UNIX/Linux, et il est également possible qu’elle ait des silos dédiés pour les Macs et les dispositifs mobiles ». Face à ce constat, plusieurs défis sont à relever : Défis posés par les infrastructures d’identités multiples Défis posés par les comptes de connexion utilisateur multiples Coûts et risques associés à un environnement d’identité fragmenté
Unified Identity Services Across Data Centre, Cloud and Mobile
CENTRIFY A propos de Centrify • Siège social à Santa Clara, bureaux à Seattle, Londres, Munich, Hong Kong, Brisbane et Sao Paulo. • Fondée en 2004 avec plus de 350 personnel (2/3 en développement) • Deloitte 2012 Technology Fast 500 Winner : une des plus fortes croissances d’Amérique du Nord • Editeur de logiciels et de services cloud. Centrify développe des solutions qui permettent de capitaliser sur les infrastructures de gestion d’identités (Active Directory) pour administrer le centre de données, les applications cloud et les flottes de mobiles. • Support pour 400+ systèmes d’exploitations et 1000+ Apps • Technologie éprouvée et déployée chez 5000+ clients • Solutions certifiées et récompensées à de nombreuses reprises www.square-it-consulting.com www.square-it-consulting.com
CENTRIFY Références - Monde Banking & Finance Pharma & Chemical Defense & Government Retail & Internet Technology & Telecom Automotive & Energy www.square-it-consulting.com
CENTRIFY Quelques références en France
CENTRIFY Le positionnement de Centrify Centrify permet une intégration transparente et sécurisée des environnements hétérogènes non Microsoft avec Active Directory Identify. Utilisez Microsoft Active Directory pour centraliser la gestion de l’identité, l’administration des comptes, l’utilisation d’un mot de passe unique pour des plateformes hétérogènes non-Microsoft. Simplify. Adoptez une solution simple comportant une architecture unifiée et non intrusive avec Active Directory (pas d’extension de schéma). Centrify. Utilisez la technologie unique “Centrify Zone Technology” pour gérer le control d’accès le reporting et l’audit.
CENTRIFY L’authentification sans Centrify Plusieurs informations d’authentification par utilisateur, par application, par système, par périphérique… ENTERPRISE ENDPOINTS ID ID ID ID ID ID ID DATA CENTER APPS ID ID CLOUD ID ID DATA CENTER SERVERS ID ID ID DATA CENTER MOBILE
CENTRIFY L’authentification avec Centrify Un login utilisateur unique, une infrastructure de gestion d’identité unifiée ! ENTERPRISE ENDPOINTS DATA CENTER APPS CLOUD Logiciel et services hébergés DATA CENTER SERVERS ID Active Directory DATA CENTER MOBILE
CENTRIFY La solution Centrify C e n tri f y C lou d Se rv i c e s + C e n tri f y Sof twa re = Unified Identity Services • Authentication / Single Sign-On (SSO) • Policy Enforcement • Auditing and reporting • Authorization and role-based access control • Self-service portal • Mobile Zero Sign-on (ZSO) • Mobile application management • Mobile device management • Encryption of data-in-motion • etc.
CENTRIFY La solution Centrify Centrify Server Centrify User Suite Suite DATA CENTER APPS • Standard Edition • SaaS Edition (authentication, authorization (SaaS authentication/SSO CLOUD and and management) management — with Mobile device support) DATA CENTER • Enterprise Edition SERVERS Software and and Software (adds auditing) Cloud Services Cloud Services • Mac Edition = UNIFIED IDENTITY (Mac authentication and Group IDSERVICES Policy-based management — with • Platinum Edition Mobile device support) (adds encryption of data-in-motion and server DATA CENTER isolation) • Premium Edition (includes SaaS, Mac and • Application Edition Active Directory Mobile M O B I L Edevice support) (adds SAP, Apache, J2EE/Java, etc.)
Centrify Server Suite
CENTRIFY ServerSuite: DirectManage StandardEdition • Outil de déploiement pas à pas: • Aide à l’intégration Active Directory des systèmes UNIX • Pas de « scripting » • Depuis la suite 2013.3 : Centrify Identity Risk Assessor (CIRA) permet de identifier les vulnérabilités sur les sytèmes UNIX • Inclus pour chaque éditions de la suite Centrify
CENTRIFY ServerSuite: DirectControl StandardEdition • Outil permettant de centraliser et consolider les identités sur Active Directory • Étends le périmètre des standards d’Active Directory : • Authentification unifiée • SSO • GPOs pour les systèmes hétérogènes • Unification de l’administration
CENTRIFY ServerSuite: DirectAuthorize StandardEdition • Outil permettant de centraliser la gestion des rôles et des privilèges – le tout sur Active Directory • Gestion des autorisations unifiées pour Windows et UNIX: • Audit automatique des activités privilégié grâce à l’intégration transparente avec DirectAudit
CENTRIFY ServerSuite: Direct Audit EnterpriseEdition • DirectAudit allie les fonctions d’audit par capture de vidéos sur systèmes Windows et UNIX:
CENTRIFY ServerSuite: Capture de la session EnterpriseEdition (1) Un utilisateur exécute (2) … et/ou modifie un fichier des commandes privilégiés sur un système équipé de DirectAudit…
CENTRIFY ServerSuite: Relecture simple d’une session EnterpriseEdition (1) Un Auditeur utilise la (2) … et comme l’utilisation console dédiée DirectAudit, d’un magnétoscope, il peut sélectionne une session à jouer, revenir en arrière, examiner… avancer rapide la session
CENTRIFY ServerSuite: DirectAudit en Action - UNIX EnterpriseEdition 1. Chercher des sessions 2. Examiner une liste de commandes 3. Rejouer une session utilisateur 4. Exporter vers .wmv/.txt ou Copier l’URL de la session vers le presse-papier
CENTRIFY ServerSuite: DirectAudit en Action - Windows EnterpriseEdition 1. Chercher des sessions 2. Examiner une liste de commandes 3. Rejouer une session utilisateur 4. Exporter vers .wmv/.txt ou Copier l’URL de la session vers le presse-papier
CENTRIFY ServerSuite: DirectSecure EnterpriseEdition
Centrify User Suite
CENTRIFY Centrify User Suite DirectSecure All your apps Identity where you Strong Catalogue “clé en want it Authentication main” d’applications Intégration Active Politique pré-intégré Directory d’authentification par Pas de réplications applications Use your brand Unified app Built for the global Portail self- management enterprise service Gestion des Plusieurs datacenters personnalisable application SaaS et Support de plus de 15 mobile basé sur des langues rôles
CENTRIFY Centrify User Suite Gestion Saas leader
CENTRIFY Centrify User Suite Portail MyCentrify Le portail utilisateur fournit :
CENTRIFY Centrify User Suite Centrify Cloud Manager Le portail d’administration fournit : • Dashboard • Gestion des utilisateurs • Gestion des applications SaaS et mobile • Mobile Device/Container Management • « Reporting »
CENTRIFY Centrify User Suite Solution globale et intégrée de gestion de mobiles
CENTRIFY Centrify User Suite Applications mobile • Mobile Device Management (MDM) et Mobile Application Management (MAM) — Gestion des politiques d’accès aux périphériques et des applications depuis les GPO Active Directory • Gestion des autorisations basées sur Active Directory • Mobile Zero Sign-On (ZSO) — Zero Sign-On pour lancer les applications mobiles depuis l’application Centrify (après simple intégration avec le SDK Mobile Authentication Services) • Centrify for
Conclusion
CENTRIFY Conclusion Pourquoi déployer les solutions Centrify ? • Sécuriser le système d’informations autour d’un référentiel unique de gestion des identités et des accès : Active Directory • Capitaliser sur les ressources et les équipes informatiques pour maîtriser les évolutions technologiques qui affectent le SI
CENTRIFY Questions / Réponses
Contact commercial Franck HENRI Mob. : +33(0)6 03 81 19 16 Email : franckhenri@square-it-consulting.com Contact technique Islam Djenki Mob. : +33(0)6 38 98 77 34 E-mail: islamdjenki@square-it-consulting.com www.square-it-consulting.com VIP
Vous pouvez aussi lire