SlideShare une entreprise Scribd logo
1  sur  41
Savez vous qui accéde à votre SI?
ACS Oran
4 AVRIL 2018
NOTRE PROFIL
confidentiel
À PROPOS
3
Éditeur de solutions
logicielles de
cyber-sécurité et
de gouvernance des accès
aux systèmes
d’information
Spécialiste de la gestion
des comptes à privilèges,
segment émergent
et à fort potentiel
du marché de la cyber-
sécurité
Développement et
commercialisation
de l’offre Wallix
AdminBastion
(ou WAB), logiciel
de traçabilité des
comptes à privilèges
65+
collaborateurs
à Paris, Munich et
Londres
70+
revendeurs et
intégrateurs dans
20 pays
350+
clients
sous contrat
de maintenance
Qualifié
« entreprise
innovante »
par Bpifrance
Création
en 2003
NOTREPROFIL
confidentiel
WALLIX EN FAITS ET CHIFFRES
4
Actif dans
plusde 20 pays
La reconnaissance du marché
Une solution certifiée
Support24/7
et Services Professionnels
Clients et
Partenaires
Code ALLIX
AlternextParis
Brevets
NOTREPROFIL
confidentiel 5
NOTREPROFIL
LA WAB SUITE SALUÉE PAR LES EXPERTS DE LA CYBERSECURITE
“Pour son approche unique dédiée aux problématiques de contrôle d’accès des utilisateurs à
privilèges, nous nommons Wallix Best Buy”
Forces: « un outil flexible de déploiement d’un bastion
permettant une intégration optimale dans une
entreprise »
Faiblesses: ” nous n’en avons pas trouvé”
● Note Globale
• Fonctionnalités
• Expérience utilisateur
• Performance
• Documentation
• Support
• Rapport Qualité-Prix
confidentiel
NOUS CONNAISSONS VOS ENJEUX MÉTIER NOTREPROFIL
VOTRE CONTEXTE
confidentiel
VOUS RECONNAISSEZ-VOUS DANS CES SITUATIONS?
8
POUVEZ-VOUS GARANTIR VOTRE
CONFORMITÉ À TRAVERS UNE
PISTE D’AUDIT FIABLE ?
MISE EN
CONFORMITÉ
QUE FONT VOS PRESTATAIRES
DES
ACCÈS À VOTRE
RESEAU ?
ACCÈS DES
PRESTATAIRES EXTERNES
COMMENT SURVEILLER
VOS ACCÈS À PRIVILÈGES
ET ANALYSER EN
CAS D’INCIDENT ?
MAÎTRISE DE LA MENACE
INTERNE
VOTRECONTEXTE
confidentiel
Régulation
9
LE CHEMIN LE PLUS DIRECT VERS LA
SÉCURITÉETLACONFORMITÉMÉTIER
COMPRENDRE
confidentiel
Traçabilité
Contrôle d’accès
Authentification unique
Serveurs Windows
Equipements
réseau
Applicatifs
Administrateurs
Développeurs
Responsable sécurité
Gestion des mots de passe cibles
Prestataires externes
Serveurs Unix/Linux
Contrôle des actions
LA TECHNOLOGIE WALLIX : Wallix AdminBastion (WAB)
confidentiel
WAB Suite?
12
confidentiel
LA TECHNOLOGIE WALLIX : Wallix AdminBastion (WAB)
13
WAB
SESSION
MANAGER
SERVEURS WINDOWS
LINUX/UNIX SERVERS
APPLICATIONS
APPLIANCES
CONSOLES WEB
Audit
Conformité
Utilisateurs
à privilèges
Sous-traitants
WALLIX,
THESOLUTION
SIEM
Gestion des logs
CLOUD
READY
• Règles d’accès
• Gestion des changements de MDP
• Generation de MDP complexes
• Check-out/check-in workflow
• Visualisation des MDP
• Authentification unique
• Politiques d’accès
• Enregistrement des sessions
• Pattern detection
Coffre-fort
à mots de passe
WALLIX,
THESOLUTION
confidentiel 14
• Authentification unique pour les utilisateurs à privilèges à partir d’une console centralisée
• Vous visualisez quel utilisateur est connecté sur quel système, et monitorez son activité
• Vous pouvez à tout moment rejouer les enregistrements des sessions
de vos utilisateurs à privilèges
WAB Session Manager
confidentiel 15
Monitoring des sessions et alertes temps réel
● Imputabilitédes sessions
● Enregistrement vidéo
● Nombreuses métadonnées
• Récupération du flux clavier
• Evénements widget
• Evénements des processus
● Temps réel
• OCR temps réel
• 4 yeux
• Alertes temps réel
• Fermeture des sessions
• Whitelists / Blacklists
confidentiel
Probe
● Se déploie automatiquement dès l’ouverture de la session
● Fournit un ensemble riche de métadonnées
● Empêche de rebondir sur d’autres machines
● Utilise l’identité de la session
16
confidentiel 17
Support des clients lourds
Serveur
Windows TSE
Client RDP Clients
Avec injection dans le client applicatif de
l’identifiant et du mot de passe du
compte applicatif cible
Choix sur l’interface WAB du
compte applicatif cible (ex :
root@vmware_ESX3)
Lancement par le WAB du client
applicatif sélectionné
confidentiel 18
Support des clients lourds
● Gérer toutes les applications
● Récupérer les informations
d’identification en toute sécurité
dans le coffre fort
● Enregistrement vidéo de toutes les
applications y compris les
applications web et d’autres
consoles de gestion
confidentiel
Connexion interactive
● Les utilisateurs peuvent fournir de manière interactive
le nom du compte qu’ils veulent utiliser pour accéder à la cible
19
confidentiel
Intégration au SIEM
• Exporter un ensemble complet de métadonnées
• Sessions SSH
• Sessions RDP
• Accès au coffre -fort
• Configuration du WAB
• Injecter dans les SIEM pour une analyse consolidée
confidentiel
Reporting
21
● Un ensemble de
rapports complets
et détaillés
confidentiel 22
• Sécuriser les mots de passe dans un coffre-fort certifié,
• Enregistrer, récupérer ou changer les mots de passe
des comptes cibles.
WAB Password Manager
confidentiel 23
Coffre-fort certifié
● Un coffre-fort robuste et certifié
• CSPN (Certification ANSSI)
• FSTEK (Certification russe)
● Mots de passe cryptés grâce
à l’algorithme AES 256
• Le standard de chiffrement avancé AES 256
protégera les données au moins jusqu’en 2030
• Recommandé par le gouvernement américain
pour le cryptage des documents TOP secret
● Mots de passe et Clés SSH
confidentiel
Plugin de changement de mot de passe
● Architecture de plugin modulable pour la gestion des mots de passe
24
confidentiel
Génération des mots de passe
● Une génération de mots de passe finement paramètrable
25
confidentiel
Gestion des domaines des comptes cibles
● Domaines globaux et locaux pour les comptes cibles
● Possibilité de choisir un plugin et une règle de changement des mots de passe par domaine
26
confidentiel
Règles de vérification des mots de passe
● Possibilité de paramètrer les règles d’acquisition des mots de passe
27
confidentiel
Support des clés SSH
● Connexion à un compte cible via une clé SSH enregistrée dans le WAB
28
confidentiel
Utilisation des mots de passe
● Changement de mots de passe après chaque connexion
● Integration avec flux de validation
29
confidentiel 30
• Authentification unique via Access Manager à l’ensemble de vos WAB(s) intégrant les clients RDP& SSH
• Définir l’accès des utilisateurs aux privilèges à tous les systèmes et facilement révoquer ou accorder l’autorisation
d’authentification
WAB Access Manager
confidentiel 31
Adaptation à l’authentification
de l’infrastructure
● Utilisateurs locaux
● Domaines SAML 2.0
● Domaines LDAP /
Active Directory
● Domaines multiples
et hétérogènes par client
confidentiel
Thèmes
32
confidentiel
Visualisation des mots de passe
● Check-out / Check-in des mots de passe
33
confidentiel 34
Fonctionnalités de productivité
● Autorisation par défaut de
mise en page partagée au
sein de l’organisation
● Personnalisation par
l’utilisateur
● Client HTML5 (sans plugin, sans
applet)
Retour au classement initial
confidentiel 35
WAB Suite
PLATEFORME WAB
confidentiel 36
Automatisation de l’intégration IT
• API pour le provisionnement de la WAB Suite via des
web services (SOAP et REST)
• Provisionnement des utilisateurs, comptes,
comptes cibles et des droits d’accès
• Synchronisation automatique entre un WAB et
solution centralisée de type IAM
• TCO considérablement réduit
confidentiel
LE CHEMIN LE PLUS DIRECT VERS LA
SÉCURITÉETLACONFORMITÉMÉTIER
WALLIX, LA SOLUTION
confidentiel
WALLIX C’EST…
38
LE MINIMUM DE TEMPS
POUR RÉDUIRE
VOTRE PLUS GROS RISQUE
WALLIX,
LA SOLUTION
Le chemin le plus direct vers la sécurité et la conformité
confidentiel
VOS ACCÈS À PRIVILÈGES MAÎTRISÉS AVEC WALLIX
39
VISIBILITÉ TOTALE
Surveiller, enregistrer et tracer
exhaustivement toute activité
DÉPLOIEMENT RAPIDE
ET NON INTRUSIF
Pas d’agent intrus
Pas d’impact sur la performance
SOLUTION TOUT EN UN
Une plate-forme unique pour
la gestion de vos mots de passe
et de vos sessions
EXPÉRIENCE
UTILISATEUR PARFAITE
L’accès àdistance
sans changement d’habitude
WALLIX,
LA SOLUTION
confidentiel
NOTRE GAMME LOGICIELLE
40
WALLIX,
LA SOLUTION
LICENCE
PERPETUELLE
SERVICES
MANAGÉS
SOUSCRIPTION
MENSUELLE
SOUSCRIPTION
ANNUELLE
LOUBNA ETTAMIRI
MAGHREB BUSINESS MANAGER
LOUBNA.ETTAMRI@WALLIX.COM
00 33 6 67 24 29 46

Contenu connexe

Tendances

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora Souhaib El
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Hamza Ben Marzouk
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI Heithem Abbes
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbph
Application de  Reconnaissance faciale - eigenfaces, fisherfaces et lbphApplication de  Reconnaissance faciale - eigenfaces, fisherfaces et lbph
Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbphSarra ERRREGUI
 
Introduction to Zabbix - Company, Product, Services and Use Cases
Introduction to Zabbix - Company, Product, Services and Use CasesIntroduction to Zabbix - Company, Product, Services and Use Cases
Introduction to Zabbix - Company, Product, Services and Use CasesZabbix
 
Zabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsZabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsbiapy
 

Tendances (20)

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
Zabbix
ZabbixZabbix
Zabbix
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Zabbix
ZabbixZabbix
Zabbix
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
 
Vpn
VpnVpn
Vpn
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbph
Application de  Reconnaissance faciale - eigenfaces, fisherfaces et lbphApplication de  Reconnaissance faciale - eigenfaces, fisherfaces et lbph
Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbph
 
Vpn
VpnVpn
Vpn
 
Les processus IAM
Les processus IAMLes processus IAM
Les processus IAM
 
Introduction to Zabbix - Company, Product, Services and Use Cases
Introduction to Zabbix - Company, Product, Services and Use CasesIntroduction to Zabbix - Company, Product, Services and Use Cases
Introduction to Zabbix - Company, Product, Services and Use Cases
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Zabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsZabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenients
 

Similaire à Atelier Technique WALLIX ACSS 2018

Bonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSBonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSJulien SIMON
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...Worteks
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresOpen Source Experience
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDMichel-Marie Maudet
 
MSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMickaelLOPES91
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMaxime Rastello
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
Flyer MySSL
Flyer MySSLFlyer MySSL
Flyer MySSLSSL247®
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...LINAGORA
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhHamza546870
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
 
Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009LINAGORA
 
Tw253 g formation-ibm-security-identity-manager-administration-de-base
Tw253 g formation-ibm-security-identity-manager-administration-de-baseTw253 g formation-ibm-security-identity-manager-administration-de-base
Tw253 g formation-ibm-security-identity-manager-administration-de-baseCERTyou Formation
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Philippe Beraud
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Maxime Rastello
 

Similaire à Atelier Technique WALLIX ACSS 2018 (20)

Bonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSBonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWS
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libres
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
MSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités Azure
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Flyer MySSL
Flyer MySSLFlyer MySSL
Flyer MySSL
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
 
Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009
 
Tw253 g formation-ibm-security-identity-manager-administration-de-base
Tw253 g formation-ibm-security-identity-manager-administration-de-baseTw253 g formation-ibm-security-identity-manager-administration-de-base
Tw253 g formation-ibm-security-identity-manager-administration-de-base
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
 

Plus de African Cyber Security Summit

Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...African Cyber Security Summit
 
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...African Cyber Security Summit
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...African Cyber Security Summit
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019African Cyber Security Summit
 
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...African Cyber Security Summit
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...African Cyber Security Summit
 
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019African Cyber Security Summit
 
Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019African Cyber Security Summit
 

Plus de African Cyber Security Summit (20)

Bilan & Perspectives #ACSS2019
Bilan & Perspectives #ACSS2019Bilan & Perspectives #ACSS2019
Bilan & Perspectives #ACSS2019
 
Rapport de Visibilité #ACSS2019
Rapport de Visibilité #ACSS2019Rapport de Visibilité #ACSS2019
Rapport de Visibilité #ACSS2019
 
Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5 - #ACSS2019Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5 - #ACSS2019
 
Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5  - #ACSS2019Atelier Technique - F5  - #ACSS2019
Atelier Technique - F5 - #ACSS2019
 
Atelier Technique - Symantec - #ACSS2019
Atelier Technique - Symantec - #ACSS2019Atelier Technique - Symantec - #ACSS2019
Atelier Technique - Symantec - #ACSS2019
 
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
 
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
 
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
 
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
 
Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019
 
Bilan & Perspectives - ACSS 2018
Bilan & Perspectives -  ACSS 2018Bilan & Perspectives -  ACSS 2018
Bilan & Perspectives - ACSS 2018
 
Rapport de Visibilité ACCS 2018
Rapport de Visibilité ACCS 2018Rapport de Visibilité ACCS 2018
Rapport de Visibilité ACCS 2018
 
Atelier Technique CISCO ACSS 2018
Atelier Technique CISCO ACSS 2018Atelier Technique CISCO ACSS 2018
Atelier Technique CISCO ACSS 2018
 
Atelier Technique SYMANTEC ACSS 2018
Atelier Technique SYMANTEC ACSS 2018Atelier Technique SYMANTEC ACSS 2018
Atelier Technique SYMANTEC ACSS 2018
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018
 
Atelier Technique ARBOR NETWORKS ACSS 2018
Atelier Technique ARBOR NETWORKS ACSS 2018Atelier Technique ARBOR NETWORKS ACSS 2018
Atelier Technique ARBOR NETWORKS ACSS 2018
 

Atelier Technique WALLIX ACSS 2018

  • 1. Savez vous qui accéde à votre SI? ACS Oran 4 AVRIL 2018
  • 3. confidentiel À PROPOS 3 Éditeur de solutions logicielles de cyber-sécurité et de gouvernance des accès aux systèmes d’information Spécialiste de la gestion des comptes à privilèges, segment émergent et à fort potentiel du marché de la cyber- sécurité Développement et commercialisation de l’offre Wallix AdminBastion (ou WAB), logiciel de traçabilité des comptes à privilèges 65+ collaborateurs à Paris, Munich et Londres 70+ revendeurs et intégrateurs dans 20 pays 350+ clients sous contrat de maintenance Qualifié « entreprise innovante » par Bpifrance Création en 2003 NOTREPROFIL
  • 4. confidentiel WALLIX EN FAITS ET CHIFFRES 4 Actif dans plusde 20 pays La reconnaissance du marché Une solution certifiée Support24/7 et Services Professionnels Clients et Partenaires Code ALLIX AlternextParis Brevets NOTREPROFIL
  • 5. confidentiel 5 NOTREPROFIL LA WAB SUITE SALUÉE PAR LES EXPERTS DE LA CYBERSECURITE “Pour son approche unique dédiée aux problématiques de contrôle d’accès des utilisateurs à privilèges, nous nommons Wallix Best Buy” Forces: « un outil flexible de déploiement d’un bastion permettant une intégration optimale dans une entreprise » Faiblesses: ” nous n’en avons pas trouvé” ● Note Globale • Fonctionnalités • Expérience utilisateur • Performance • Documentation • Support • Rapport Qualité-Prix
  • 6. confidentiel NOUS CONNAISSONS VOS ENJEUX MÉTIER NOTREPROFIL
  • 8. confidentiel VOUS RECONNAISSEZ-VOUS DANS CES SITUATIONS? 8 POUVEZ-VOUS GARANTIR VOTRE CONFORMITÉ À TRAVERS UNE PISTE D’AUDIT FIABLE ? MISE EN CONFORMITÉ QUE FONT VOS PRESTATAIRES DES ACCÈS À VOTRE RESEAU ? ACCÈS DES PRESTATAIRES EXTERNES COMMENT SURVEILLER VOS ACCÈS À PRIVILÈGES ET ANALYSER EN CAS D’INCIDENT ? MAÎTRISE DE LA MENACE INTERNE VOTRECONTEXTE
  • 10. LE CHEMIN LE PLUS DIRECT VERS LA SÉCURITÉETLACONFORMITÉMÉTIER COMPRENDRE
  • 11. confidentiel Traçabilité Contrôle d’accès Authentification unique Serveurs Windows Equipements réseau Applicatifs Administrateurs Développeurs Responsable sécurité Gestion des mots de passe cibles Prestataires externes Serveurs Unix/Linux Contrôle des actions LA TECHNOLOGIE WALLIX : Wallix AdminBastion (WAB)
  • 13. confidentiel LA TECHNOLOGIE WALLIX : Wallix AdminBastion (WAB) 13 WAB SESSION MANAGER SERVEURS WINDOWS LINUX/UNIX SERVERS APPLICATIONS APPLIANCES CONSOLES WEB Audit Conformité Utilisateurs à privilèges Sous-traitants WALLIX, THESOLUTION SIEM Gestion des logs CLOUD READY • Règles d’accès • Gestion des changements de MDP • Generation de MDP complexes • Check-out/check-in workflow • Visualisation des MDP • Authentification unique • Politiques d’accès • Enregistrement des sessions • Pattern detection Coffre-fort à mots de passe WALLIX, THESOLUTION
  • 14. confidentiel 14 • Authentification unique pour les utilisateurs à privilèges à partir d’une console centralisée • Vous visualisez quel utilisateur est connecté sur quel système, et monitorez son activité • Vous pouvez à tout moment rejouer les enregistrements des sessions de vos utilisateurs à privilèges WAB Session Manager
  • 15. confidentiel 15 Monitoring des sessions et alertes temps réel ● Imputabilitédes sessions ● Enregistrement vidéo ● Nombreuses métadonnées • Récupération du flux clavier • Evénements widget • Evénements des processus ● Temps réel • OCR temps réel • 4 yeux • Alertes temps réel • Fermeture des sessions • Whitelists / Blacklists
  • 16. confidentiel Probe ● Se déploie automatiquement dès l’ouverture de la session ● Fournit un ensemble riche de métadonnées ● Empêche de rebondir sur d’autres machines ● Utilise l’identité de la session 16
  • 17. confidentiel 17 Support des clients lourds Serveur Windows TSE Client RDP Clients Avec injection dans le client applicatif de l’identifiant et du mot de passe du compte applicatif cible Choix sur l’interface WAB du compte applicatif cible (ex : root@vmware_ESX3) Lancement par le WAB du client applicatif sélectionné
  • 18. confidentiel 18 Support des clients lourds ● Gérer toutes les applications ● Récupérer les informations d’identification en toute sécurité dans le coffre fort ● Enregistrement vidéo de toutes les applications y compris les applications web et d’autres consoles de gestion
  • 19. confidentiel Connexion interactive ● Les utilisateurs peuvent fournir de manière interactive le nom du compte qu’ils veulent utiliser pour accéder à la cible 19
  • 20. confidentiel Intégration au SIEM • Exporter un ensemble complet de métadonnées • Sessions SSH • Sessions RDP • Accès au coffre -fort • Configuration du WAB • Injecter dans les SIEM pour une analyse consolidée
  • 21. confidentiel Reporting 21 ● Un ensemble de rapports complets et détaillés
  • 22. confidentiel 22 • Sécuriser les mots de passe dans un coffre-fort certifié, • Enregistrer, récupérer ou changer les mots de passe des comptes cibles. WAB Password Manager
  • 23. confidentiel 23 Coffre-fort certifié ● Un coffre-fort robuste et certifié • CSPN (Certification ANSSI) • FSTEK (Certification russe) ● Mots de passe cryptés grâce à l’algorithme AES 256 • Le standard de chiffrement avancé AES 256 protégera les données au moins jusqu’en 2030 • Recommandé par le gouvernement américain pour le cryptage des documents TOP secret ● Mots de passe et Clés SSH
  • 24. confidentiel Plugin de changement de mot de passe ● Architecture de plugin modulable pour la gestion des mots de passe 24
  • 25. confidentiel Génération des mots de passe ● Une génération de mots de passe finement paramètrable 25
  • 26. confidentiel Gestion des domaines des comptes cibles ● Domaines globaux et locaux pour les comptes cibles ● Possibilité de choisir un plugin et une règle de changement des mots de passe par domaine 26
  • 27. confidentiel Règles de vérification des mots de passe ● Possibilité de paramètrer les règles d’acquisition des mots de passe 27
  • 28. confidentiel Support des clés SSH ● Connexion à un compte cible via une clé SSH enregistrée dans le WAB 28
  • 29. confidentiel Utilisation des mots de passe ● Changement de mots de passe après chaque connexion ● Integration avec flux de validation 29
  • 30. confidentiel 30 • Authentification unique via Access Manager à l’ensemble de vos WAB(s) intégrant les clients RDP& SSH • Définir l’accès des utilisateurs aux privilèges à tous les systèmes et facilement révoquer ou accorder l’autorisation d’authentification WAB Access Manager
  • 31. confidentiel 31 Adaptation à l’authentification de l’infrastructure ● Utilisateurs locaux ● Domaines SAML 2.0 ● Domaines LDAP / Active Directory ● Domaines multiples et hétérogènes par client
  • 33. confidentiel Visualisation des mots de passe ● Check-out / Check-in des mots de passe 33
  • 34. confidentiel 34 Fonctionnalités de productivité ● Autorisation par défaut de mise en page partagée au sein de l’organisation ● Personnalisation par l’utilisateur ● Client HTML5 (sans plugin, sans applet) Retour au classement initial
  • 36. confidentiel 36 Automatisation de l’intégration IT • API pour le provisionnement de la WAB Suite via des web services (SOAP et REST) • Provisionnement des utilisateurs, comptes, comptes cibles et des droits d’accès • Synchronisation automatique entre un WAB et solution centralisée de type IAM • TCO considérablement réduit
  • 37. confidentiel LE CHEMIN LE PLUS DIRECT VERS LA SÉCURITÉETLACONFORMITÉMÉTIER WALLIX, LA SOLUTION
  • 38. confidentiel WALLIX C’EST… 38 LE MINIMUM DE TEMPS POUR RÉDUIRE VOTRE PLUS GROS RISQUE WALLIX, LA SOLUTION Le chemin le plus direct vers la sécurité et la conformité
  • 39. confidentiel VOS ACCÈS À PRIVILÈGES MAÎTRISÉS AVEC WALLIX 39 VISIBILITÉ TOTALE Surveiller, enregistrer et tracer exhaustivement toute activité DÉPLOIEMENT RAPIDE ET NON INTRUSIF Pas d’agent intrus Pas d’impact sur la performance SOLUTION TOUT EN UN Une plate-forme unique pour la gestion de vos mots de passe et de vos sessions EXPÉRIENCE UTILISATEUR PARFAITE L’accès àdistance sans changement d’habitude WALLIX, LA SOLUTION
  • 40. confidentiel NOTRE GAMME LOGICIELLE 40 WALLIX, LA SOLUTION LICENCE PERPETUELLE SERVICES MANAGÉS SOUSCRIPTION MENSUELLE SOUSCRIPTION ANNUELLE
  • 41. LOUBNA ETTAMIRI MAGHREB BUSINESS MANAGER LOUBNA.ETTAMRI@WALLIX.COM 00 33 6 67 24 29 46