SlideShare une entreprise Scribd logo
1  sur  32
Presentation TPAM
Présentation de la société eDMZ Fondée en 2001 Société à croissance interne Siègesocial à Wilmington dans l’état du Delaware Centre de R&D à Raleigh (Caroline du Nord) Assistance eDMZ 24h/24 et 7j./7, 365 jours/an Partenariats à l'échellemondiale Solutions de sécuritéaxéessur la conformité pour... la gestion de mots de passe de comptepartagé/compte de service (SAPM*) Shared Account/Service Account Password Management  l'accès distant des fournisseurs l'accès des développeurs aux opérations de production la gestion des privilèges de superutilisateur (SUPM*) Superuser Privilege Management  Solutions éprouvéesdéployéesdans TOUS les segments du marché Plus de 350 installations dans le monde comprenant… 4 des 10 premières entreprises du classement Forbes 3 des 5 principauxfournisseurs de services financiers Des entreprises leader du secteur de la fabrication, des finances, des services, des télécommunications, de l'industriepharmaceutique/chimique, du domaine de la santé, et biend'autres.. * Termes et marchés définis par Gartner
Références eDMZ
Présentation de la Suite TPAM Cette suite est conçue en réponse aux problèmes de sécurité et de conformité associés aux utilisateurs et aux accès privilégiés. Composée de 2 solutions logicielles complémentaires : ,[object Object]
La solution eGuardPost™ pour gérer les sessions privilégiées,Sa conception est modulaire, ce qui garantit une grande souplesse d’évolutivité. Démarrez avec les modules de base requis Ajoutez des modules supplémentaires en fonction de l'évolution de vosbesoins
Présentation de la Suite TPAM La solution PAR Solution composée de ces 2 modules : Gestion de mots de passe privilégiés (PPM) Gestion des mots de passe d'application (APM)
Présentation de la Suite TPAM La solution eGuardPost Solution composée de ces 2 modules : Gestion de session privilégiée (PSM) Gestion de commandeprivilégiée (PCM) * * Module optionnel
Suite TPAM
Gestion de mots de passe privilégiés (PPM) Problèmes et défis Les comptes privilégiés sont généralement UNIVERSELS Contrairement aux comptes « utilisateur », ils ne font pas l'objet d'une association individuelle  Les comptes privilégiés existent dans tout système, périphérique réseau, base de données, etc. Les comptes privilégiés jouissent d'un ACCÈS et d'un CONTRÔLE étendus Souvent, ils bénéficient même d'un accès et d'un contrôle total sur le système PROBLÈMES DE CONTRÔLE réglementaire et de conformité Demande croissante de contrôle de la gestion de compte privilégié/partagé/de service/d'application Ce qui était acceptable hier n'est PLUS admis aujourd'hui
Gestion de mots de passe privilégiés (PPM) Utilisation de mot de passe actuellement Utilisation de mot de passe avec PAR John Smith           Equipe Support John Smith           Equipe Support Récupération du mot de passe https Demande de mot de passe Connexion avec Le Mot de passe Administrateur commun connu PAR Connexion avec Le Mot de passe Administrateur récupéré Serveur Serveur
Gestion de mots de passe privilégiés (PPM) Demande de mot de passe PAR Demandeur Demande d’accès au mot de passe Approbation Approbateurs Serveur
Gestion de mots de passe privilégiés (PPM) Contrôle basé sur la fonction Administrateur PAR (PAR Administrator) ISA (Information Security Administrator) Administration Administrateur d’utilisateur (User Administrator) Demandeur (Requestor) Approbateur (Approver) Approbateur/Demandeur (Approver/Requestor) Accès privilégié granulaire (Privileged Access)
Gestion de mots de passe privilégiés (PPM) Stockage sécurisé en base de données Chiffrement AES256 Modification des mots de passe Vérification régulière Chiffrement du disque en AES256 Ressource Modification des mots de passe: - A une fréquence déterminée. Ex: tous les 30 jours - A chaque demande Vérification régulière: ,[object Object],[object Object]
Gestion de mots de passe privilégiés (PPM) Avantages de la solution PAR Accès client Web (https) Basé sur la fonction Double contrôle d'autorisation Notifications par courrier électronique Bonne prise en charge des écrans petit format Facilité de déploiement et d'intégration Installation et configuration simplifiées  Déploiement sans client/agent Intégration  avec Active Directory Importation au format .csv Audit, SNMP, Syslog Exemple de prise en charge d'écran petit format
Gestion de mots de passe privilégiés (PPM) Saisissez la Date/Heure/Durée/Raison De la demande de mot de passe Demander un mot de passe Optionellementvouspouvezactiver la vérification de Ticket. Choisissez les comptesauquelsvoussouhaitezaccéder Récupération du mot de Passe
Gestion de mots de passe privilégiés (PPM) Optionellementvouspouvezactiver la vérification de Ticket. Demande de mot de passe Filtre de recherche ouaccès aux dernièresdemandes Récupération du mot de Passe Choisissez les comptesauquelsvoussouhaitezaccéder à l’aide de la  la fonction Quick Request.
TPAM
Gestion des mots de passe d'application (APM) Problèmes et défis Mot de passe Application Serveur Mot de passe Application Application Les mots de passe sont connus des développeurs, et peuvent être  facilement dérobés par des administrateurs/équipes de support/Infogérants. La gestion des changements de mot de passe est difficile sinon impossible.
Gestion des mots de passe d'application (APM) Gestion des mots de passe Applicatifs Demande de mot de passe PAR API en SSH Application Interface API/CLI complète  C/C++ Java .NET Perl Utilisation du mot de passe Récupéré via l’API Restriction d’utilisation du compte API: - Compte uniquement utilisable via API, -  Restriction sur plages horaires prédéfinies, -  Restriction sur l’adresse IP source de l’application  Serveur
Gestion des mots de passe d'application (APM) Gestion des mots de passe Applicatifs Prise en charge des applications ayant des transactions à « fortes exigences » Cache PAR Fonctionnalitéadditionnelle Disponiblesousformed’Applianceou de machine virtuelle Prise en charge des besoinscentralisésoudistribués Plus de 1000 requêtes/minute
PASSWORD ACCESS REPOSITORY
PASSWORD ACCESS REPOSITORY Plate-formes prises en charge
TPAM
Gestion de session privilégiée (PSM) Problèmes et défis Les exigences de conformité impliquent souvent de savoir ce qui a été fait au cours de certains accès privilégiés ou sensibles. Vous avez besoin de savoir ce qui a été fait par : les fournisseurs distants ? les infogérants ? les développeurs ayant accès aux systèmes de production ? les activités de support ? les utilisateurs ou administrateurs ayant accès à des ressources ou des applications sensibles (serveurs financiers/Sox, RH, etc.) ? Certains accès exigent un contrôle accru Besoin de restriction de l'accès direct aux ressources
Gestion de session privilégiée (PSM) ,[object Object]
 Contrôles de connexion à double autorisation
 Proxy de session
 Fonctions avancées d'« ouverture de session automatique » pour éviter toute exposition des mots de passe internes vis-à-vis d'administrateurs ou de fournisseurs externes
Enregistrement et archivage de session, incluant chaque frappe clavier, mouvement de souris, accès à une application, etc.
 Relecture de session complète de type vidéo,[object Object]
Gestion de session privilégiée (PSM)
Gestion de session privilégiée (PSM) Saisissez date/heure/durée de la demande de connexion. Demande de Session Unefois la demande de connexionapprouvée (ouautoapprouvé)  cliquezsur CONNECT! Selectionnezdepuisuneliste de systèmes et comptesceluiauquelvoussouhaitezvous connecter.

Contenu connexe

En vedette

Sweden dst tpam 2014
Sweden dst tpam 2014Sweden dst tpam 2014
Sweden dst tpam 2014Ronny Stavem
 
Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016Lance Peterman
 
Dell Password Manager Architecture - Components
Dell Password Manager Architecture - ComponentsDell Password Manager Architecture - Components
Dell Password Manager Architecture - ComponentsAidy Tificate
 
Radius server,PAP and CHAP Protocols
Radius server,PAP and CHAP ProtocolsRadius server,PAP and CHAP Protocols
Radius server,PAP and CHAP ProtocolsDhananjay Aloorkar
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

En vedette (8)

Cars
CarsCars
Cars
 
Sweden dst tpam 2014
Sweden dst tpam 2014Sweden dst tpam 2014
Sweden dst tpam 2014
 
Presentation TPAM 1
Presentation TPAM 1Presentation TPAM 1
Presentation TPAM 1
 
Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016
 
Dell Password Manager Architecture - Components
Dell Password Manager Architecture - ComponentsDell Password Manager Architecture - Components
Dell Password Manager Architecture - Components
 
Radius server,PAP and CHAP Protocols
Radius server,PAP and CHAP ProtocolsRadius server,PAP and CHAP Protocols
Radius server,PAP and CHAP Protocols
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similaire à TPAM eDMZ (French)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
 
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9CERTyou Formation
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems FranceBetaSystemsFR
 
Cockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingCockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingParis, France
 
Présentation de Cockpit
Présentation de CockpitPrésentation de Cockpit
Présentation de CockpitCore-Techs
 
3 certificats et csa - claire lenain
3   certificats et csa - claire lenain3   certificats et csa - claire lenain
3 certificats et csa - claire lenainASIP Santé
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Vmw05 formation-vmware-view-virtualiser-les-postes-clients
Vmw05 formation-vmware-view-virtualiser-les-postes-clientsVmw05 formation-vmware-view-virtualiser-les-postes-clients
Vmw05 formation-vmware-view-virtualiser-les-postes-clientsCERTyou Formation
 
Be87 g formation-administration-efficace-de-racf
Be87 g formation-administration-efficace-de-racfBe87 g formation-administration-efficace-de-racf
Be87 g formation-administration-efficace-de-racfCERTyou Formation
 
Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9CERTyou Formation
 
Wallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesWallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesUNIDEES Algérie
 
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm
 
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...CERTyou Formation
 
ReBuild 2019 - Gouvernance Financière 1.0
ReBuild 2019 - Gouvernance Financière 1.0ReBuild 2019 - Gouvernance Financière 1.0
ReBuild 2019 - Gouvernance Financière 1.0Benoît SAUTIERE
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Packager une solution as a service v2
Packager une solution as a service v2Packager une solution as a service v2
Packager une solution as a service v2Club Alliances
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoSaid Benadir
 

Similaire à TPAM eDMZ (French) (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
Cockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingCockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailing
 
Présentation de Cockpit
Présentation de CockpitPrésentation de Cockpit
Présentation de Cockpit
 
3 certificats et csa - claire lenain
3   certificats et csa - claire lenain3   certificats et csa - claire lenain
3 certificats et csa - claire lenain
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Vmw05 formation-vmware-view-virtualiser-les-postes-clients
Vmw05 formation-vmware-view-virtualiser-les-postes-clientsVmw05 formation-vmware-view-virtualiser-les-postes-clients
Vmw05 formation-vmware-view-virtualiser-les-postes-clients
 
Be87 g formation-administration-efficace-de-racf
Be87 g formation-administration-efficace-de-racfBe87 g formation-administration-efficace-de-racf
Be87 g formation-administration-efficace-de-racf
 
Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9
 
Wallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesWallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilèges
 
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
 
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
 
ReBuild 2019 - Gouvernance Financière 1.0
ReBuild 2019 - Gouvernance Financière 1.0ReBuild 2019 - Gouvernance Financière 1.0
ReBuild 2019 - Gouvernance Financière 1.0
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Packager une solution as a service v2
Packager une solution as a service v2Packager une solution as a service v2
Packager une solution as a service v2
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 

TPAM eDMZ (French)

  • 2. Présentation de la société eDMZ Fondée en 2001 Société à croissance interne Siègesocial à Wilmington dans l’état du Delaware Centre de R&D à Raleigh (Caroline du Nord) Assistance eDMZ 24h/24 et 7j./7, 365 jours/an Partenariats à l'échellemondiale Solutions de sécuritéaxéessur la conformité pour... la gestion de mots de passe de comptepartagé/compte de service (SAPM*) Shared Account/Service Account Password Management l'accès distant des fournisseurs l'accès des développeurs aux opérations de production la gestion des privilèges de superutilisateur (SUPM*) Superuser Privilege Management Solutions éprouvéesdéployéesdans TOUS les segments du marché Plus de 350 installations dans le monde comprenant… 4 des 10 premières entreprises du classement Forbes 3 des 5 principauxfournisseurs de services financiers Des entreprises leader du secteur de la fabrication, des finances, des services, des télécommunications, de l'industriepharmaceutique/chimique, du domaine de la santé, et biend'autres.. * Termes et marchés définis par Gartner
  • 4.
  • 5. La solution eGuardPost™ pour gérer les sessions privilégiées,Sa conception est modulaire, ce qui garantit une grande souplesse d’évolutivité. Démarrez avec les modules de base requis Ajoutez des modules supplémentaires en fonction de l'évolution de vosbesoins
  • 6. Présentation de la Suite TPAM La solution PAR Solution composée de ces 2 modules : Gestion de mots de passe privilégiés (PPM) Gestion des mots de passe d'application (APM)
  • 7. Présentation de la Suite TPAM La solution eGuardPost Solution composée de ces 2 modules : Gestion de session privilégiée (PSM) Gestion de commandeprivilégiée (PCM) * * Module optionnel
  • 9. Gestion de mots de passe privilégiés (PPM) Problèmes et défis Les comptes privilégiés sont généralement UNIVERSELS Contrairement aux comptes « utilisateur », ils ne font pas l'objet d'une association individuelle Les comptes privilégiés existent dans tout système, périphérique réseau, base de données, etc. Les comptes privilégiés jouissent d'un ACCÈS et d'un CONTRÔLE étendus Souvent, ils bénéficient même d'un accès et d'un contrôle total sur le système PROBLÈMES DE CONTRÔLE réglementaire et de conformité Demande croissante de contrôle de la gestion de compte privilégié/partagé/de service/d'application Ce qui était acceptable hier n'est PLUS admis aujourd'hui
  • 10. Gestion de mots de passe privilégiés (PPM) Utilisation de mot de passe actuellement Utilisation de mot de passe avec PAR John Smith Equipe Support John Smith Equipe Support Récupération du mot de passe https Demande de mot de passe Connexion avec Le Mot de passe Administrateur commun connu PAR Connexion avec Le Mot de passe Administrateur récupéré Serveur Serveur
  • 11. Gestion de mots de passe privilégiés (PPM) Demande de mot de passe PAR Demandeur Demande d’accès au mot de passe Approbation Approbateurs Serveur
  • 12. Gestion de mots de passe privilégiés (PPM) Contrôle basé sur la fonction Administrateur PAR (PAR Administrator) ISA (Information Security Administrator) Administration Administrateur d’utilisateur (User Administrator) Demandeur (Requestor) Approbateur (Approver) Approbateur/Demandeur (Approver/Requestor) Accès privilégié granulaire (Privileged Access)
  • 13.
  • 14. Gestion de mots de passe privilégiés (PPM) Avantages de la solution PAR Accès client Web (https) Basé sur la fonction Double contrôle d'autorisation Notifications par courrier électronique Bonne prise en charge des écrans petit format Facilité de déploiement et d'intégration Installation et configuration simplifiées Déploiement sans client/agent Intégration avec Active Directory Importation au format .csv Audit, SNMP, Syslog Exemple de prise en charge d'écran petit format
  • 15. Gestion de mots de passe privilégiés (PPM) Saisissez la Date/Heure/Durée/Raison De la demande de mot de passe Demander un mot de passe Optionellementvouspouvezactiver la vérification de Ticket. Choisissez les comptesauquelsvoussouhaitezaccéder Récupération du mot de Passe
  • 16. Gestion de mots de passe privilégiés (PPM) Optionellementvouspouvezactiver la vérification de Ticket. Demande de mot de passe Filtre de recherche ouaccès aux dernièresdemandes Récupération du mot de Passe Choisissez les comptesauquelsvoussouhaitezaccéder à l’aide de la la fonction Quick Request.
  • 17. TPAM
  • 18. Gestion des mots de passe d'application (APM) Problèmes et défis Mot de passe Application Serveur Mot de passe Application Application Les mots de passe sont connus des développeurs, et peuvent être facilement dérobés par des administrateurs/équipes de support/Infogérants. La gestion des changements de mot de passe est difficile sinon impossible.
  • 19. Gestion des mots de passe d'application (APM) Gestion des mots de passe Applicatifs Demande de mot de passe PAR API en SSH Application Interface API/CLI complète C/C++ Java .NET Perl Utilisation du mot de passe Récupéré via l’API Restriction d’utilisation du compte API: - Compte uniquement utilisable via API, - Restriction sur plages horaires prédéfinies, - Restriction sur l’adresse IP source de l’application Serveur
  • 20. Gestion des mots de passe d'application (APM) Gestion des mots de passe Applicatifs Prise en charge des applications ayant des transactions à « fortes exigences » Cache PAR Fonctionnalitéadditionnelle Disponiblesousformed’Applianceou de machine virtuelle Prise en charge des besoinscentralisésoudistribués Plus de 1000 requêtes/minute
  • 22. PASSWORD ACCESS REPOSITORY Plate-formes prises en charge
  • 23. TPAM
  • 24. Gestion de session privilégiée (PSM) Problèmes et défis Les exigences de conformité impliquent souvent de savoir ce qui a été fait au cours de certains accès privilégiés ou sensibles. Vous avez besoin de savoir ce qui a été fait par : les fournisseurs distants ? les infogérants ? les développeurs ayant accès aux systèmes de production ? les activités de support ? les utilisateurs ou administrateurs ayant accès à des ressources ou des applications sensibles (serveurs financiers/Sox, RH, etc.) ? Certains accès exigent un contrôle accru Besoin de restriction de l'accès direct aux ressources
  • 25.
  • 26. Contrôles de connexion à double autorisation
  • 27. Proxy de session
  • 28. Fonctions avancées d'« ouverture de session automatique » pour éviter toute exposition des mots de passe internes vis-à-vis d'administrateurs ou de fournisseurs externes
  • 29. Enregistrement et archivage de session, incluant chaque frappe clavier, mouvement de souris, accès à une application, etc.
  • 30.
  • 31. Gestion de session privilégiée (PSM)
  • 32. Gestion de session privilégiée (PSM) Saisissez date/heure/durée de la demande de connexion. Demande de Session Unefois la demande de connexionapprouvée (ouautoapprouvé) cliquezsur CONNECT! Selectionnezdepuisuneliste de systèmes et comptesceluiauquelvoussouhaitezvous connecter.
  • 33. Gestion de session privilégiée (PSM) Authentification de session Avec les contrôles de session facultatifs d'eGuardPost, trois options de gestion d'authentification/de mot de passe de session sont configurables sur la base du compte. Pas de gestion de mot de passe PAR Gestion partielle de mot de passe PAR Gestion totale de mot de passe PAR 
  • 34. Gestion de session privilégiée (PSM) Audit de session inédit Audit/consignation de toutes les requêtes de connexion, approbations Enregistrement vidéo de session COMPLET avec relecture différée Enregistrement de session complet et relecture de TOUTES les activités Commande de lecture différée
  • 35. TPAM
  • 36. Gestion de commandeprivilégiée (PCM) Problèmes et défis Forte exigence de conformité pour restreindre l'accès privilégié de superutilisateur Besoin d'accorder des droits de superutilisateur sans donner un contrôle total Besoin de restreindre les opérations accessibles aux fournisseurs et prestataires de services distants Nécessité de déléguer certaines fonctions privilégiées sans accorder un contrôle total privilégié Besoin de prise en charge des plates-formes Unix et Windows
  • 37. Gestion de commande privilégiée (PCM) Gestion des privilèges de superutilisateur (SUPM) Contrôles d'accès au niveau des commandes Pas de possibilité d'exécution en dehors des limites de la commande Enregistrement de toutes les activités Prise en charge d'environnements multi-plates-formes Unix Windows Autres (dans les versions à venir) Session restreinte à unecommande unique (la Gestion de l'ordinateurdanscetexemple) Session restreinte à unecommande unique (la Gestion de l'ordinateurdanscetexemple) Aucuneautrefonction Windows n'estdisponible Aucuneautrefonction Windows n'estdisponible
  • 38. Workflow – Command Limited Session Same workflow as normal session request. Same workflow as normal session request
  • 39. Workflow – Command Limited Session Session restreinte à unecommande unique (la Gestion de l'ordinateurdanscetexemple) Aucuneautrefonction Windows n'estdisponible
  • 42. Architecture de la solution Appliance OS: Windows 2003 Endurci, Carte Firewall CyberguardTM intégré à l’interface réseau protégeant des attaques et des failles de sécurités de l’OS. Aucun Accès direct à l’OS n’est possible Le disque est intégralement Chiffré en AES-256
  • 43. Présentation de la Suite TPAM Les Appliances composant la suite TPAM Intel Core 2 Duo 1.8Ghz RAM : 2Go, DD 160 Go Alimentation: 260W, 1 ventilateur Firewall PCI Secure Computing, Microsoft Windows 2003 web Edition, MSDE 2000, Chiffrement des mots de passe: RSA B-Safe AES256, Chiffrement du disque: GuardianEdge Standard Intel Xeon E5410QC 2.33 Ghz, RAM : 2Go EEC, 2 DD 250 Go RAID 1, 2 Alimentations: 700W ventilateurs redondants Firewall PCI Secure Computing, Microsoft Windows 2003 web Edition, MSDE 2000, Chiffrement des mots de passe: RSA B-Safe, Chiffrement du disque: GuardianEdge Tolerance Panne Gestion de mot de passe (PAR) Gestion de Sessions (eGuardPost) Entreprise 2 Intel Xeon E5410QC 2.33 Ghz, RAM : 4Go EEC, 3 DD 500 Go RAID 5 (1 hot swap), 2 Alimentations: 700W Ventilateurs redondants Firewall PCI Secure Computing, Microsoft Windows 2003 Std Ed., SQL serveur 2000 standard Ed., Chiffrement Mdp: RSA B-Safe, Chiffrement du DD: GuardianEdge
  • 44. Présentation de la Suite TPAM Les Appliances complémentaires Appliance de gestion de session, utilisée si vous avez besoin de: >25 sessions simultanées ou Supporter des protocoles http/https, ICA GP-DPA Gestion de Sessions (eGuardPost) Gestion de mot de passe (PAR) PAR-Cache ou
  • 46. Démonstration de la suite TPAM Kris Zupan ChiefTechologyOfficereDMZ, CISSP