2. Présentation de la société eDMZ Fondée en 2001 Société à croissance interne Siègesocial à Wilmington dans l’état du Delaware Centre de R&D à Raleigh (Caroline du Nord) Assistance eDMZ 24h/24 et 7j./7, 365 jours/an Partenariats à l'échellemondiale Solutions de sécuritéaxéessur la conformité pour... la gestion de mots de passe de comptepartagé/compte de service (SAPM*) Shared Account/Service Account Password Management l'accès distant des fournisseurs l'accès des développeurs aux opérations de production la gestion des privilèges de superutilisateur (SUPM*) Superuser Privilege Management Solutions éprouvéesdéployéesdans TOUS les segments du marché Plus de 350 installations dans le monde comprenant… 4 des 10 premières entreprises du classement Forbes 3 des 5 principauxfournisseurs de services financiers Des entreprises leader du secteur de la fabrication, des finances, des services, des télécommunications, de l'industriepharmaceutique/chimique, du domaine de la santé, et biend'autres.. * Termes et marchés définis par Gartner
5. La solution eGuardPost™ pour gérer les sessions privilégiées,Sa conception est modulaire, ce qui garantit une grande souplesse d’évolutivité. Démarrez avec les modules de base requis Ajoutez des modules supplémentaires en fonction de l'évolution de vosbesoins
6. Présentation de la Suite TPAM La solution PAR Solution composée de ces 2 modules : Gestion de mots de passe privilégiés (PPM) Gestion des mots de passe d'application (APM)
7. Présentation de la Suite TPAM La solution eGuardPost Solution composée de ces 2 modules : Gestion de session privilégiée (PSM) Gestion de commandeprivilégiée (PCM) * * Module optionnel
9. Gestion de mots de passe privilégiés (PPM) Problèmes et défis Les comptes privilégiés sont généralement UNIVERSELS Contrairement aux comptes « utilisateur », ils ne font pas l'objet d'une association individuelle Les comptes privilégiés existent dans tout système, périphérique réseau, base de données, etc. Les comptes privilégiés jouissent d'un ACCÈS et d'un CONTRÔLE étendus Souvent, ils bénéficient même d'un accès et d'un contrôle total sur le système PROBLÈMES DE CONTRÔLE réglementaire et de conformité Demande croissante de contrôle de la gestion de compte privilégié/partagé/de service/d'application Ce qui était acceptable hier n'est PLUS admis aujourd'hui
10. Gestion de mots de passe privilégiés (PPM) Utilisation de mot de passe actuellement Utilisation de mot de passe avec PAR John Smith Equipe Support John Smith Equipe Support Récupération du mot de passe https Demande de mot de passe Connexion avec Le Mot de passe Administrateur commun connu PAR Connexion avec Le Mot de passe Administrateur récupéré Serveur Serveur
11. Gestion de mots de passe privilégiés (PPM) Demande de mot de passe PAR Demandeur Demande d’accès au mot de passe Approbation Approbateurs Serveur
12. Gestion de mots de passe privilégiés (PPM) Contrôle basé sur la fonction Administrateur PAR (PAR Administrator) ISA (Information Security Administrator) Administration Administrateur d’utilisateur (User Administrator) Demandeur (Requestor) Approbateur (Approver) Approbateur/Demandeur (Approver/Requestor) Accès privilégié granulaire (Privileged Access)
13.
14. Gestion de mots de passe privilégiés (PPM) Avantages de la solution PAR Accès client Web (https) Basé sur la fonction Double contrôle d'autorisation Notifications par courrier électronique Bonne prise en charge des écrans petit format Facilité de déploiement et d'intégration Installation et configuration simplifiées Déploiement sans client/agent Intégration avec Active Directory Importation au format .csv Audit, SNMP, Syslog Exemple de prise en charge d'écran petit format
15. Gestion de mots de passe privilégiés (PPM) Saisissez la Date/Heure/Durée/Raison De la demande de mot de passe Demander un mot de passe Optionellementvouspouvezactiver la vérification de Ticket. Choisissez les comptesauquelsvoussouhaitezaccéder Récupération du mot de Passe
16. Gestion de mots de passe privilégiés (PPM) Optionellementvouspouvezactiver la vérification de Ticket. Demande de mot de passe Filtre de recherche ouaccès aux dernièresdemandes Récupération du mot de Passe Choisissez les comptesauquelsvoussouhaitezaccéder à l’aide de la la fonction Quick Request.
18. Gestion des mots de passe d'application (APM) Problèmes et défis Mot de passe Application Serveur Mot de passe Application Application Les mots de passe sont connus des développeurs, et peuvent être facilement dérobés par des administrateurs/équipes de support/Infogérants. La gestion des changements de mot de passe est difficile sinon impossible.
19. Gestion des mots de passe d'application (APM) Gestion des mots de passe Applicatifs Demande de mot de passe PAR API en SSH Application Interface API/CLI complète C/C++ Java .NET Perl Utilisation du mot de passe Récupéré via l’API Restriction d’utilisation du compte API: - Compte uniquement utilisable via API, - Restriction sur plages horaires prédéfinies, - Restriction sur l’adresse IP source de l’application Serveur
20. Gestion des mots de passe d'application (APM) Gestion des mots de passe Applicatifs Prise en charge des applications ayant des transactions à « fortes exigences » Cache PAR Fonctionnalitéadditionnelle Disponiblesousformed’Applianceou de machine virtuelle Prise en charge des besoinscentralisésoudistribués Plus de 1000 requêtes/minute
24. Gestion de session privilégiée (PSM) Problèmes et défis Les exigences de conformité impliquent souvent de savoir ce qui a été fait au cours de certains accès privilégiés ou sensibles. Vous avez besoin de savoir ce qui a été fait par : les fournisseurs distants ? les infogérants ? les développeurs ayant accès aux systèmes de production ? les activités de support ? les utilisateurs ou administrateurs ayant accès à des ressources ou des applications sensibles (serveurs financiers/Sox, RH, etc.) ? Certains accès exigent un contrôle accru Besoin de restriction de l'accès direct aux ressources
28. Fonctions avancées d'« ouverture de session automatique » pour éviter toute exposition des mots de passe internes vis-à-vis d'administrateurs ou de fournisseurs externes
29. Enregistrement et archivage de session, incluant chaque frappe clavier, mouvement de souris, accès à une application, etc.
32. Gestion de session privilégiée (PSM) Saisissez date/heure/durée de la demande de connexion. Demande de Session Unefois la demande de connexionapprouvée (ouautoapprouvé) cliquezsur CONNECT! Selectionnezdepuisuneliste de systèmes et comptesceluiauquelvoussouhaitezvous connecter.
33. Gestion de session privilégiée (PSM) Authentification de session Avec les contrôles de session facultatifs d'eGuardPost, trois options de gestion d'authentification/de mot de passe de session sont configurables sur la base du compte. Pas de gestion de mot de passe PAR Gestion partielle de mot de passe PAR Gestion totale de mot de passe PAR
34. Gestion de session privilégiée (PSM) Audit de session inédit Audit/consignation de toutes les requêtes de connexion, approbations Enregistrement vidéo de session COMPLET avec relecture différée Enregistrement de session complet et relecture de TOUTES les activités Commande de lecture différée
36. Gestion de commandeprivilégiée (PCM) Problèmes et défis Forte exigence de conformité pour restreindre l'accès privilégié de superutilisateur Besoin d'accorder des droits de superutilisateur sans donner un contrôle total Besoin de restreindre les opérations accessibles aux fournisseurs et prestataires de services distants Nécessité de déléguer certaines fonctions privilégiées sans accorder un contrôle total privilégié Besoin de prise en charge des plates-formes Unix et Windows
37. Gestion de commande privilégiée (PCM) Gestion des privilèges de superutilisateur (SUPM) Contrôles d'accès au niveau des commandes Pas de possibilité d'exécution en dehors des limites de la commande Enregistrement de toutes les activités Prise en charge d'environnements multi-plates-formes Unix Windows Autres (dans les versions à venir) Session restreinte à unecommande unique (la Gestion de l'ordinateurdanscetexemple) Session restreinte à unecommande unique (la Gestion de l'ordinateurdanscetexemple) Aucuneautrefonction Windows n'estdisponible Aucuneautrefonction Windows n'estdisponible
38. Workflow – Command Limited Session Same workflow as normal session request. Same workflow as normal session request
39. Workflow – Command Limited Session Session restreinte à unecommande unique (la Gestion de l'ordinateurdanscetexemple) Aucuneautrefonction Windows n'estdisponible
42. Architecture de la solution Appliance OS: Windows 2003 Endurci, Carte Firewall CyberguardTM intégré à l’interface réseau protégeant des attaques et des failles de sécurités de l’OS. Aucun Accès direct à l’OS n’est possible Le disque est intégralement Chiffré en AES-256
43. Présentation de la Suite TPAM Les Appliances composant la suite TPAM Intel Core 2 Duo 1.8Ghz RAM : 2Go, DD 160 Go Alimentation: 260W, 1 ventilateur Firewall PCI Secure Computing, Microsoft Windows 2003 web Edition, MSDE 2000, Chiffrement des mots de passe: RSA B-Safe AES256, Chiffrement du disque: GuardianEdge Standard Intel Xeon E5410QC 2.33 Ghz, RAM : 2Go EEC, 2 DD 250 Go RAID 1, 2 Alimentations: 700W ventilateurs redondants Firewall PCI Secure Computing, Microsoft Windows 2003 web Edition, MSDE 2000, Chiffrement des mots de passe: RSA B-Safe, Chiffrement du disque: GuardianEdge Tolerance Panne Gestion de mot de passe (PAR) Gestion de Sessions (eGuardPost) Entreprise 2 Intel Xeon E5410QC 2.33 Ghz, RAM : 4Go EEC, 3 DD 500 Go RAID 5 (1 hot swap), 2 Alimentations: 700W Ventilateurs redondants Firewall PCI Secure Computing, Microsoft Windows 2003 Std Ed., SQL serveur 2000 standard Ed., Chiffrement Mdp: RSA B-Safe, Chiffrement du DD: GuardianEdge
44. Présentation de la Suite TPAM Les Appliances complémentaires Appliance de gestion de session, utilisée si vous avez besoin de: >25 sessions simultanées ou Supporter des protocoles http/https, ICA GP-DPA Gestion de Sessions (eGuardPost) Gestion de mot de passe (PAR) PAR-Cache ou