LA GESTION DES IDENTITÉS ET DES ACCÈS POUR GARANTIR LA
CONFORMITÉ ET RÉDUIRE LES RISQUES AU SEIN DE L’ENTREPRISE
17 Févrie...
Agenda
•Etat des menaces
•Notions sur Identité & Accès
•Stratégie et solutions IBM
•Q & A
© 2014 IBM Corporation
IBM Security Systems
3
Plusieurs milliards d’enregistrements de données personnelles dérobés chaque...
© 2014 IBM Corporation
IBM Security Systems
4
La sécurité d’entreprise est aussi forte que son maillon le plus faible
des ...
© 2014 IBM Corporation
IBM Security Systems
5
Applications
APPLICATIONS
SYSTEMES
APPLICATIONS
WEB
WEB 2.0
APPLICATIONS
MOB...
© 2014 IBM Corporation
IBM Security Systems
6
Contrôle des Identités sur plusieurs périmètres
• Gestion opérationnelle
• C...
IBM Security Systems
© 2014 IBM Corporation7
La sécurité cloud
IaaS: sécurité des infrastructures
SaaS: sécurité des appli...
© 2014 IBM Corporation
IBM Security Systems
8
Gouvernance des identités et accès selon les besoins métier
Stade 1: Adminis...
© 2014 IBM Corporation
IBM Security Systems
9
Fournir des informations
utilisables sur les identités
Sécuriser les accès m...
IBM Security Systems
© 2014 IBM Corporation
Stratégie IBM de Gestion des Identités et Accès (IAM)
Gérer les identités à tr...
© 2014 IBM Corporation
IBM Security Systems
11
Cloud-Hosted IAM
(Lighthouse Gateway)
as a Service (IDaaS)
On-Premise IAM
D...
© 2014 IBM Corporation
IBM Security Systems
12
 Offre un accès sécurisé aux applications web et
mobile avec SSO, la gesti...
© 2014 IBM Corporation
IBM Security Systems
13
IBM Security Access Manager for DataPower
NEW
*formerly Worklight
DataPower...
© 2014 IBM Corporation
IBM Security Systems
14
Service Cloud SSO sur la plateforme BlueMix
Gérer les authentifications uti...
© 2014 IBM Corporation
IBM Security Systems
15
 Single Sign-On sur les applications web avec
le Secure Browser for iPad
...
© 2014 IBM Corporation
IBM Security Systems
16
 Elimine le besoin de partager des mots de passe ou de les
coder en dur da...
© 2014 IBM Corporation
IBM Security Systems
17
 Simplifier la gestion des mots de passe pour
réduire les couts de support...
© 2014 IBM Corporation
IBM Security Systems
18
IBM Security Identity
Manager
IBM Security Identity Manager
 Renforcer les...
© 2014 IBM Corporation
IBM Security Systems
19
IBM Security Identity Governance
NEW
 Prise en compte des auditeurs, gesti...
© 2014 IBM Corporation
IBM Security Systems
20
IBM Security Identity Governance and Administration
IBM Security Identity M...
© 2014 IBM Corporation
IBM Security Systems
21
Summary: IBM Threat-aware Identity and Access Management
Prévention des
men...
QUESTIONS ?
contactez moi sur mohathie@sn.ibm.com
MERCI DE VOTRE ATTENTION
www.ibm.com/security
© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials i...
Prochain SlideShare
Chargement dans…5
×

IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès

586 vues

Publié le

Session Portant sur la Gestion des Identités et Accès lors du IBM Security Day, le 17 Février 2015, à Dakar au SENEGAL

Publié dans : Technologie
0 commentaire
4 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
586
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
4
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès

  1. 1. LA GESTION DES IDENTITÉS ET DES ACCÈS POUR GARANTIR LA CONFORMITÉ ET RÉDUIRE LES RISQUES AU SEIN DE L’ENTREPRISE 17 Février 2015 - Dakar Mohamed Amar ATHIE mohathie@sn.ibm.com Software Solution Architect
  2. 2. Agenda •Etat des menaces •Notions sur Identité & Accès •Stratégie et solutions IBM •Q & A
  3. 3. © 2014 IBM Corporation IBM Security Systems 3 Plusieurs milliards d’enregistrements de données personnelles dérobés chaque année
  4. 4. © 2014 IBM Corporation IBM Security Systems 4 La sécurité d’entreprise est aussi forte que son maillon le plus faible des attaques de type scam et phishing sont des campagnes poussant les cibles à cliquer sur un lien vers du contenu malveillant 55% Les criminels vendent des infos de comptes dérobés Les réseaux sociaux sont un formidable terrain de collecte d’informations en vue d’une attaque Source: IBM X-Force® Research 2013 Trend and Risk Report Le Mobile et le Cloud modifient le périmètre à gérer L’IAM (Identity and Access Management) devient la première ligne de defense avec une connaissance des menaces et du contexte
  5. 5. © 2014 IBM Corporation IBM Security Systems 5 Applications APPLICATIONS SYSTEMES APPLICATIONS WEB WEB 2.0 APPLICATIONS MOBILES DATACENTERS PCs LAPTOPS Infrastructure CLOUDMOBILE NON-TRADITIONNELMOBILE Individus EMPLOYES CYBERCRIMINELS SOUS TRAITANTS FOURNISSEURS CONSULTANTS PARTENAIRES CONSOMMATEURS Données STRUCTUREES NON STRUCTUREES STATIQUES DYNAMIQUES CONSOMMATEURS DYNAMIQUES APPLICATIONS MOBILES MOBILE EMPLOYES NON STRUCTUREES WEB 2.0 CLOUDPCs SOUS TRAITANTS STRUCTUREES APPLICATIONS SYSTEMES La sécurité IT doit se concentrer sur les identités et les interactions
  6. 6. © 2014 IBM Corporation IBM Security Systems 6 Contrôle des Identités sur plusieurs périmètres • Gestion opérationnelle • Conformité • Statique • Gestion des risques • Orientation métier • Dynamique, basé sur le contexte Maintenant: Administration Demain: Assurance IAM centralisée et interne Enterprise IAM Cloud IAM BYO-IDs SaaS Device-IDs App IDs IAM décentralisée et externe Enterprise IAM IaaS, PaaS
  7. 7. IBM Security Systems © 2014 IBM Corporation7 La sécurité cloud IaaS: sécurité des infrastructures SaaS: sécurité des applications métier PaaS: sécurité de la composition des services et apps Bluemix Permettre aux employés de se connecter aux applications Saas: • Fedération d’identité • Gouvernance des accès Intégrer l’identité dans les services et applications: • APIs d’authentification et autorisations • Gestion des accès développeurs Gestion de l’accès à l’infrastructure • Gestion des administrateurs • Gestion des accès aux charges de travail web
  8. 8. © 2014 IBM Corporation IBM Security Systems 8 Gouvernance des identités et accès selon les besoins métier Stade 1: Administration  Réduction des coûts  Automatisation  Cycle de vie  Applications On-Premises et employés Stade 3: Analyses  Utilisation des applications  Activités des super- utilisateurs  Contrôle des risques  Comportement normal/anormal  Employés, partenaires, consommateurs, anywhere Stade 2: Gouvernance  Gestion des rôles  Certification des accès  Extension à des Partenaires extérieurs  Applications On et Off- premise Collecte et analyse des informations sur les identités Visibilité sur les identités et leur utilisation Conformité et Gestion des risques Tableaux de bord Evolution des identités et de leur gouvernance
  9. 9. © 2014 IBM Corporation IBM Security Systems 9 Fournir des informations utilisables sur les identités Sécuriser les accès mobile, cloud et réseaux sociaux Simplifier les accès cloud et réduire les silos d’identités Prévention des menaces internes • Gérer et auditer les accès des super-utilisateurs dans toute l’entreprise • Défendre les applications et les données contre les accès non autorisés • Fournir des accès fédérés aux ressources métier sur le cloud • Unifier les “univers d’identités” pour une gestion efficace des annuaires • Gestion intégrée du cycle de vie des identités : provisioning, gestion des risques, analyses • Suivi en temps reel des activités utilisateur Les gestion des identités et accès devient la première ligne de defense dans un environnement à plusieurs périmètres • Valider “Qui est qui?” en particulier pour les accès externes • Gérer des manière proactive les politiques d’accès vers le web, les réseaux sociaux et sur le mobile
  10. 10. IBM Security Systems © 2014 IBM Corporation Stratégie IBM de Gestion des Identités et Accès (IAM) Gérer les identités à travers tous les contextes de sécurité IT d’entreprise Identity Manager Access Manager QRadar Privileged Identity Manager Directory Integrator & Server IBM Security Identity Governance
  11. 11. © 2014 IBM Corporation IBM Security Systems 11 Cloud-Hosted IAM (Lighthouse Gateway) as a Service (IDaaS) On-Premise IAM Déploiement flexible selon les besoins IBM Security Identity and Access Management
  12. 12. © 2014 IBM Corporation IBM Security Systems 12  Offre un accès sécurisé aux applications web et mobile avec SSO, la gestion des sessions, le support de IBM MobileFirst Platform*  Protège les application web et mobile contre les attaques avec la protection intégrée X-Force  Applique les règles d’accès basées sur le contexte: identification de périphérique mobile, géolocalisation, Réputation IP  Améliore la collecte des information de sécurité et de conformité via l’integration avec QRadar Security Intelligence  Réduit le temps de mise en oeuvre et le TCO avec une appliance “all-in-one” Web Access Management Web Application Protection Mobile Identity Assurance IBM Security Access Manager IBM Security Access Manager 8.0 “Gestion “All-in-one” des accès bâtie sur X-Force, Trusteer and QRadar NEW *anciennement Worklight Sécuriser les accès mobile, cloud et réseaux sociaux
  13. 13. © 2014 IBM Corporation IBM Security Systems 13 IBM Security Access Manager for DataPower NEW *formerly Worklight DataPower Physical or Virtual Appliance with SAM for DataPower Module ISAM for Mobile (physical or virtual) • Authentication Services • Context-based Access • Device Registration Simplify security and integration enforcement for a multi-channel enterprise with a single, adaptive, policy-driven gateway SAM for DataPower Typical deployments - both DataPower and ISAM Converged policy enforcement points for mobile, Web, API management, hybrid, native apps * • Cluster load balancing • SSL termination • Connection-level SLM • Message pre-processing • AAA enforcement point • Message processing (validation, threat protection, transform) DATAPOWER SAM for DATAPOWER • Reverse proxy (access enforcement) • Session management • Content URL rewriting • Traffic management (SLA policy) • Intelligent WAS routing • Response caching Sécuriser les accès mobile, cloud et réseaux sociaux
  14. 14. © 2014 IBM Corporation IBM Security Systems 14 Service Cloud SSO sur la plateforme BlueMix Gérer les authentifications utilisateurs dans les applications BlueMix Permettre aux développeurs de gérer les authentifications utilisateurs sur les applications web et mobile avec “SSO with IBM ID” Authentification basée sur des stratégies SSO Vérification des identités IBM ID Options SSO basées sur des standards tells que OpenID and OAuth Service Cloud SSO IBM ID (ibm.com) Social ID Sécuriser les accès mobile, cloud et réseaux sociaux
  15. 15. © 2014 IBM Corporation IBM Security Systems 15  Single Sign-On sur les applications web avec le Secure Browser for iPad  “Password store” local et sécurisé pour tous les utilisateurs sur le device avec Wallet Manager for iPad  SSO du iPad vers les outils de virtualization d’application tels que Citrix XenApp  SSO du iPad vers les plateformes de Virtual Desktop Infrastructure tels que Citrix XenDesktop et VMware View IBM Security Access Manager for Enterprise SSO Supporte maintenant iPad SSO Sécuriser les accès mobile, cloud et réseaux sociaux
  16. 16. © 2014 IBM Corporation IBM Security Systems 16  Elimine le besoin de partager des mots de passe ou de les coder en dur dans les applications pour les utilisateurs privilégiés et les applications, en utilisant un système automatisé de gestion des identités  Assurer la conformité en cas d’audit avec la possibilité d’enregistrement de session et de replay.  Améliore le ROI en utilisant une gestion commune des identités  Controle fort de l’authentification et du SSO pour les comptes à haut risque  Réduction du TCO de du temps de déploiement avec un format d’appliance virtuelle IBM Security Privileged Identity Manager and Enterprise SSO IBM Security Privileged Identity Manager NEW Prévention des menaces internes
  17. 17. © 2014 IBM Corporation IBM Security Systems 17  Simplifier la gestion des mots de passe pour réduire les couts de support et améliorer la sécurité  Fournit de la visibilité sur les activités utilisateurs, les accès, gestion du SSO  Fournit une authentification basée sur de stratégies avec support d’équipements d’authentification multi-facteur tiers  Track and report on user access activities with Session Management and fine grained application audit logs Nouveau dans le release de Novembre 2014  Mis à jour pour s’intégrer avec : – IBM Security Identity Manager V7.0 – IBM Security Access Manager for Web V8.0.1 – IBM Security Access Manager for Enterprise Single Sign-On V8.2.1 Suite or IBM Security Access Manager for Enterprise Single Sign-On Suite Virtual Appliance V8.2 – IBM Tivoli® Federated Identity Manager V6.2.3 – IBM Security QRadar® Log Manager V7.2.3 IBM Security Access Manager For Enterprise Single Sign-On Updated IBM Security Access Manager for Enterprise Single Sign-On Prévention des menaces internes
  18. 18. © 2014 IBM Corporation IBM Security Systems 18 IBM Security Identity Manager IBM Security Identity Manager  Renforcer les utilisateurs métiers pour une meilleure gestion des accès utilisateurs  Réduire les couts de la gestion des identités avec une stratégie centralisée de gestion du cycle de vie  Meilleur suivi des utilisateurs avec integration de l’auhtentification forte et suivi de l’activité  Gestion centralisée de la conformité  Détection en temps reel des accès non autorisés via l’intégration IAM et Security Intelligence Mise à jour de NOVEMBER 2014  Amélioration de l’interface utilisateurs pour les managers et utilisateurs finaux  Nouveau format d’appliance virtuelle pour un déploiement plus rapide Updated IBM Security Identity Manager Custom links Fournir des informations utilisables sur les identités
  19. 19. © 2014 IBM Corporation IBM Security Systems 19 IBM Security Identity Governance NEW  Prise en compte des auditeurs, gestionnaires métier et IT dans une vue consolidée de la gouvernance et de l’administration  Gestion aisée des requêtes d’accès pour minimizer le temps d’intervention de l’IT  Tableaux de bord améliorés pour une meilleure visiblité des rôles et de l’activité  Disponible sous forme d’appliance virtuelle Common Integration Adapters Identity Governance and Administration Platform VIRTUAL APPLIANCE IT Security Team Auditors / Risk Managers LoB Managers / Employees Cloud Computing Mobile Applications Desktop and Server Data Mainframe Access Fulfillment Self Service Portal Risk/ Access Visibility Access Certification Fournir des informations utilisables sur les identités
  20. 20. © 2014 IBM Corporation IBM Security Systems 20 IBM Security Identity Governance and Administration IBM Security Identity Manager IBM Security Identity Governance  SIM collecte les accès à partir des ressources gérées  SIG permet au métier de certifier les droits d’accès, les rôles, et leur séparation  SIM met à jour les systèmes Auditors / Risk Managers LoB Managers / Employees IT Security Team SoD Policies Business Security RISKS Additional Data Sources 3rd party Provisioning, Identity Warehouse
  21. 21. © 2014 IBM Corporation IBM Security Systems 21 Summary: IBM Threat-aware Identity and Access Management Prévention des menaces internes Simplifier les accès cloud et réduire les silos d’identités Sécuriser les accès mobile, cloud et réseaux sociaux Fournir des informations utilisables sur les identités Access Manager for Mobile Access Manager for ESSO Access Manager for Web Privileged Identity Manager Federated Identity Manager Directory Integrator & Server Identity Manager Identity Governance (and Administration)
  22. 22. QUESTIONS ?
  23. 23. contactez moi sur mohathie@sn.ibm.com MERCI DE VOTRE ATTENTION
  24. 24. www.ibm.com/security © Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

×