SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Wallix AdminBastion 4
Carte d’identité
Les solutions de WALLIX sont distribuées à travers un réseau partenaires certifiés sur toute la zone EMEA et CIS
Wallix répond aux problématiques de compliance (ISO27001, PCI DSS, Bâle II, SOX, Arjel)
via une solution de traçabilité des comptes à privilèges
Stratégie de vente et solutions
Métier
Editeur européen spécialisé dans la gestion des
utilisateurs à privilèges et le contrôle d’accès
Positionné sur le marché du PUM (Privileged User
Management) et du PAM(Privileged Access Management)
Société d’origine française, basée à Paris
Fondée en 2003 par Jean-Noël de Galzain
Chiffres et présence
50 collaborateurs
Bureaux commerciaux au Royaume-Uni et aux USA
Présence via des distributeurs à valeur ajoutée en Italie,
Allemagne, Benelux, Suisse, Russie, GCC, Asie du Sud-
Est et au Maghreb
Quelques références
Collectivités locales
- Mairie : Bordeaux, Grenoble, Alès, Boulogne
Billancourt, les Mureaux, Nanterre,
Châteauroux, Suresnes …
- Communauté Urbaine de Bordeaux
- Conseil Général des Hauts de Seine
- Conseil Général de l’Essonne
- Conseil Général de la Sarthe
- Conseil Général du Gard
- Conseil Général de l’Oise …
Administration / Education / Santé
- CNAM TS
- Ministère de l’Ecologie
- Ministère de l’Economie
- Météo France
- INSERM
- BRGM
- INERIS
- IRSN
- DILA
- Gendarmerie Nationale
- Musée du Quai Branly
- Hôpitaux de Carcassonne, Poissy St-Germain,
St-Quentin, Mantes, Libourne, Niort, du Sud
Parisien …
- SIIH 59/62 …
Industrie / Energie / Transport
- PSA Peugeot Citroën
- Vinci
- EDF
- ST Microelectronics
- Thales
- Boost Aerospace
- Arcelor Mittal
- SPIE
- SPEIG
- Latécoère
- Geodis
- Régie des Transports Marseillais
- Aéroport de Marseille Provence …
Banque / Assurance
- MGEN / Choregie
- GMF
- Crédit Agricole SA
- Groupama
- Crédit Agricole Cards & Payments
- Amundi
- Casden
- Harmonie Mutualité
- Mutuelle Familale
- Verlingue
- Swiss Life …
Services / Luxe / Medias
- LVMH
- Hermes
- M6
- Alain Afflelou
- Wolters Kluwer
- Maisons du Monde
- Beaumanoir …
Télécom / Hébergement
- SFR
- TDF
- GRITA
- Pharmagest
- Coreye / Pictime
- OPT (Polynésie Française)
- Mipih …
International
- Maroc Telecom
- Millicom (Luxembourg)
- Naxoo / Télégenève (Suisse)
- Tigo (El Salvador, Ile Maurice, RDC …)
- RTBF
- Université du Luxembourg
- Service Public de Wallonie
- Wintershall (BASF) …
Les nouveaux besoins et
contraintes des entreprises
Les administrateurs doivent apprendre les
mots de passe, les retenir et en changer
régulièrement
Les post-it se multiplient autour de l’écran
ou sur le bureau
Les mots de passe sont gérés à droite et à
gauche, parfois ils restent dans la tête de
l’administrateur !
Mots de passe administrateurs
Comment gérer au mieux
l’authentification de mes
administrateurs ?
Le turnover des équipes IT
L’un de mes administrateurs s’en va. Où sont ses mots de passe ?
Il faut recenser ses accès, les désactiver et les changer sur tous
les équipements
Il faut communiquer les changements en interne
Comment s’assurer qu’il ne pourra plus accéder au SI de
l’entreprise ?
Les employés qui volent ou divulguent les données
d’entreprise le font à l’occasion de leur départ vers un
concurrent (70 % des cas) ou de la création de leur
propre affaire (23 % des cas)
L’incident survient
La base de données clients est tombée suite à une
intervention de maintenance durant une migration de
version
Pas de responsable et pas de moyen de le désigner !
Difficile de retrouver la cause
D’où vient l’erreur ?
Peut-on rejouer le scénario ?
Comment retrouver l’origine de l’incident ?
ORIGINE D’UN INCIDENT ET TRAÇABILITÉ DES ACTIONS
Les intervenants externes…
Je n’ai aucune visibilité sur leurs actions de mes prestataires
Les connexions aux serveurs, équipements et applicatifs sont
multiples : je ne sais pas qui se connecte, quand et comment
Je dois contrôler leurs accès et les cadrer en cas
d’interventions ponctuelles et pouvoir changer de prestataire
si nécessaire
Comment m’assurer que les accès sont bien contrôlés ?
Comment remonter à l’origine d’un incident ?
Qui est responsable ?
GESTION DES CHANGEMENTS DE PRESTATAIRES
La gestion des accès
avec Wallix AdminBastion
Concepts
Traçabilité
Contrôle d’accès
Authentification unique
Serveurs Windows
Equipements
réseau
Applicatifs
Administrateurs
Développeurs
Responsable sécurité
Gestion des mots de passe ciblesPrestataires externes
Serveurs Unix/Linux
Protocoles supportés
EQUIPEMENTS /
APPLICATIFS CIBLES
RDP
RDP
VNC
Autorisation (ou non) des fonctions SSH
• Shell Session
• Exécution de commandes distantes
• SCP (upload & download)
• X11 Forwarding
SSHv2
https
SFTP
SSHv2
http/https
SFTP
Telnet
rlogin
UTILISATEUR
Enregistrement des sessions
Restitution du contenu de la session via une vidéo
chapitrée au format Flash
Récupération automatique d’informations sur le contenu
de la session
SESSIONS RDP (WINDOWS & APPLICATIFS)
Conservation des lignes de commande entrées par
l’utilisateur et du “retour” de l’équipement
Informations disponibles dans un fichier texte ou bien
dans un fichier semi-vidéo
SESSIONS SSH/TELNET
Sessions Windows : OCR & flux clavier
Obtenir automatiquement
d’une session Windows
enregistrée …
Les informations
pertinentes !
Qui peuvent également
être exploitées
dans un SIEM !
Contrôle des flux SSH
Dans l’exemple ci-dessus, l’expression « passwd » figure
dans la liste des commandes interdites
La détection de l’expression « passwd » déclenche l’envoi
d’une alerte et/ou la coupure de la connexion.
Visualisation temps réel
Interruption possible de la session en cas
d’actions «inappropriées» de la part de l’utilisateur.
Répond aux contraintes réglementaires du type « 4 yeux ».
Permet à un administrateur du WAB de visualiser
les sessions RDP & SSH actives sur le WAB
Support natif http/https
WAB vous permet de contrôler et de
tracer les accès aux interfaces web
d’administration d’équipements ou
d’applications.
Permet de tracer les connexions vers les
applications métiers exploitant une interface web
Evite d’avoir à installer une solution spécifique
pour tracer les connexions vers des interfaces Web
Support des authentifications de type http ainsi
que par formulaire
Applications client-serveur
Serveur
Windows TSE
Client RDP Clients
Avec injection dans le client applicatif de
l’identifiant et du mot de passe du
compte applicatif cible
Choix sur l’interface WAB du
compte applicatif cible (ex :
root@vmware_ESX3)
Lancement par le WAB du client
applicatif sélectionné
Contrôle d’accès
UTILISATEUR
Login A
Password B Login : root
Password : yyy
Login : administrateur
Password : xxx
Login : admin
Password : zzz
Sélecteur affichant les couples
login/équipements accessibles :
root@vmware_esx1
admin@cisco55
administrateur@win75
Récupération par le WAB du mot de
passe du compte cible
WAB permet d’appliquer une politique de gestion de mots
de passe des comptes cibles avec notamment le
changement automatique des mots de passe
Il est possible de déterminer la périodicité du
changement de mots de passe ainsi que la
taille minimale des mots de passe.
Cela permet de répondre aux exigences
réglementaires concernant les mots de passe
des comptes critiques.
Environnements : serveurs Windows,
Unix/Linux, Cisco (IOS)
Gestion des mots de passe cibles
Architecture interne
OPTION 1
WAB héberge les bases de données
utilisateurs, les ACL et les bases
équipements
OPTION 2
WAB se connecte à un annuaire
extérieur* pour l’authentification
utilisateur
* Annuaires LDAP/LDAPS, Active Directory, Radius
INTERNET
Equipements ACLs Utilisateurs Journal des
connexions
Enregistrements
LAN
AD/LDAP/RADIUS
Serveurs
OPTION 3
Les utilisateurs du WAB sont gérés
directement dans l’annuaire entreprise
Cas concret d’utilisation
Equipements ACLs Utilisateurs Equipements ACLs Utilisateurs
INTERNET
Administrateur
LAN Production
DMZ WAB
MASTER SLAVE
VPN
CRM Mail Intranet
Réplication
LAN
EngineeringNœud de
visualisation
Accès
distant
Firewall
WAB en DMZ
Serveurs
SCADA
Serveurs de
Communication
SCADA Network
RDP/SSH
- Access Control
- Single Sign-On
- RDP/SSH session recording
- Shared account access
attributability
- Real time session analysis &
alerting
RDP/SSH/Telnet/VNC
WAB Dans un environnement SCADA
Serveurs
SCADA
Authentification forte
Technologies
• RSA SecurID
• ActivIdentity
• Autres
En option
Support des certificats X509v3
LAN
Serveurs
DMZ
Equipements ACLs Utilisateurs
Serveur
Radius
Serveur
RSA SecurID
Prestataire
RSA RSA
Reporting et Alertes
REPORTING GRAPHIQUE SUR LES CONNEXIONS
Export des données au format csv pour
exploitation ultérieure
Alertes temps réel (mail & logs)
paramétrables :
Détection de chaines de caractères
interdites (SSH)
Echec d’authentification sur le WAB
Echec de connexion sur le compte cible …
Envoi par mail d’un rapport quotidien
sur les connexions
WAB - Facilité de déploiement
Aucun agent à installer sur les serveurs ou sur les équipements
Gain de temps de déploiement
Intégration aisée dans l’infrastructure existante
Baisse du coût de possession (TCO)
Aucune formation nécessaire pour les utilisateurs de WAB
WAB ne change pas les méthodes de travail
Conservation des outils actuels (client TSE/RDP, PuTTY,
WinSCP, navigateur Web, ligne de commande …)
Facilité d’administration
Interface Web (https) en anglais et en français
Compatible IE7+ et Firefox
Interface «CLI» & Services Web
«Provisionning» des utilisateurs, des équipements,
des droits…
par des applications tierces (IAM …)
Possibilité de définir des profils
avec des droits spécifiques (ex : auditeur)
Possibilité de définir des périmètres d’actions par
administrateur du WAB • en terme d’utilisateurs et/ou
de comptes cibles
Appliances Physiques
Appliance ou software
Package logiciel
11 modèles disponibles : du WAB 5 au WAB 2000
Disponible sous la forme
d’appliance virtuelle VMWare
Appliances WAB
Support Silver
• Accès aux mises à jour mineures & correctifs logiciels
• 2 interlocuteurs accrédités pour contacter le support.
• Support téléphonique & e-mail : Prise en main des tickets en J + 1
• Disponibilité : du lundi au vendredi de 9h00 à 19h00 (GMT+1)
• Garantie matérielle : Intervention en J+1 *
• Protection des données **
Support Gold
• Accès aux mises à jour mineures & correctifs logiciels
• 4 interlocuteurs accrédités pour contacter le support.
• Support téléphonique & e-mail : Prise en main des tickets en 8 H
• Disponibilité : 7 jours sur 7 de 9h00 à 19h00 (GMT+1)
• Garantie matérielle : Intervention en H+4 *
• Protection des données **
Support Platinum
• Accès aux mises à jour mineures & correctifs logiciels
• 6 interlocuteurs accrédités pour contacter le support.
• Support téléphonique & e-mail : Prise en main des tickets en 2 H
• Disponibilité : 7 jours sur 7 - 24 heures sur 24 (GMT+1)
• Garantie matérielle : Intervention en H+2 *
• Protection des données **
* Toutes nos appliances bénéficient d’une garantie matérielle comprenant un
service d’intervention sur site. La demande d’intervention est effectuée par
nos services dès la qualification de l’incident par nos équipes
techniques.
** Cette option, incluse dans toutes nos offres de support, permet aux clients
de garder le contrôle de leurs données sensibles en conservant leurs disques
durs lors du remplacement de matériels défectueux.
Appliance Processeur RAM Disques Alimentation
WAB 5 – 15 Pentium G620 (2,6 GHz) – Dual Core 4 Go 500 Go utile Simple
WAB 25 & 50 Pentium 1407 (2,8 GHz) - Dual Core 4 Go RAID 1 - 500 Go utile – Hot-plug Redondante - Hot-plug
WAB 100 – 200 Xeon E5-2430 (2,2 GHz) - Hexa Core 8 Go RAID 1 - 1 To utile – Hot-Plug Redondante - Hot-plug
WAB 400 – 600 Xeon E5-2450 (2,1 GHz) - Octo Core 16 Go RAID 10 - 2 To utile – Hot-Plug Redondante - Hot-plug
WAB 800 – 1000 2 * Xeon E5-2450 (2,1 GHz) – Octo Core 32 Go RAID 5 - 14 To utile – Hot-Plug Redondante - Hot-plug
WAB 2000 2 * Xeon E5-4620 (2,2 Ghz) - Octo Core 64 Go RAID 10 - 18 To utile (SAS) – Hot-plug Redondante - Hot-plug
Provisionning via Services Web
Provisionning :
des utilisateurs
des comptes
des équipements cibles
des droits d’accès …
Ces informations peuvent être synchronisées automatiquement
entre une solution centrale de type IAM et un WAB
Ce qui permet une importante diminution du TCO du WAB.
Permet le « provisionning » du WAB via des services Web de
type SOAP
Réponses aux besoins
Gestion des mots de passe
administrateurs
Turnover des équipes IT
“POST-MORTEM” EN CAS D’INCIDENT CONTRÔLE DES PRESTATAIRES
PLUS QU’UN SEUL MOT DE PASSE
À CONNAITRE !
IL SUFFIT DE DÉSACTIVER LE COMPTE
AU NIVEAU DE WAB
Toutes les actions peuvent être
enregistrées et auditées
Wab contrôle les accès et
enregistre les actions
Questions
Merci de votre attention !
Wallix - Audit & traçabilité des comptes à privilèges

Más contenido relacionado

La actualidad más candente

Veeam Solutions for SMB_2022.pptx
Veeam Solutions for SMB_2022.pptxVeeam Solutions for SMB_2022.pptx
Veeam Solutions for SMB_2022.pptxPrince Joseph
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+Alphorm
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm
 
Installation Zimbra.pdf
Installation Zimbra.pdfInstallation Zimbra.pdf
Installation Zimbra.pdfssuser64f0591
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2Ousmane BADJI
 
Microsoft Offical Course 20410C_06
Microsoft Offical Course 20410C_06Microsoft Offical Course 20410C_06
Microsoft Offical Course 20410C_06gameaxt
 
Azure Networking - The First Technical Challenge
Azure Networking  - The First Technical ChallengeAzure Networking  - The First Technical Challenge
Azure Networking - The First Technical ChallengeAidan Finn
 
Active directory
Active directory Active directory
Active directory deshvikas
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Microsoft Offical Course 20410C_02
Microsoft Offical Course 20410C_02Microsoft Offical Course 20410C_02
Microsoft Offical Course 20410C_02gameaxt
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurTECOS
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
 
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012Manassé Achim kpaya
 
Secure shell
Secure shellSecure shell
Secure shellArjun Aj
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
 

La actualidad más candente (20)

Veeam Solutions for SMB_2022.pptx
Veeam Solutions for SMB_2022.pptxVeeam Solutions for SMB_2022.pptx
Veeam Solutions for SMB_2022.pptx
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZURE
 
Installation Zimbra.pdf
Installation Zimbra.pdfInstallation Zimbra.pdf
Installation Zimbra.pdf
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Microsoft Offical Course 20410C_06
Microsoft Offical Course 20410C_06Microsoft Offical Course 20410C_06
Microsoft Offical Course 20410C_06
 
Azure Networking - The First Technical Challenge
Azure Networking  - The First Technical ChallengeAzure Networking  - The First Technical Challenge
Azure Networking - The First Technical Challenge
 
Active directory
Active directory Active directory
Active directory
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Microsoft Offical Course 20410C_02
Microsoft Offical Course 20410C_02Microsoft Offical Course 20410C_02
Microsoft Offical Course 20410C_02
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveur
 
Active Directory component
Active Directory componentActive Directory component
Active Directory component
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
 
Secure shell
Secure shellSecure shell
Secure shell
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Presentacion Palo Alto Networks
Presentacion Palo Alto NetworksPresentacion Palo Alto Networks
Presentacion Palo Alto Networks
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
 

Destacado

Wallix Admin Bastion: Introduction
Wallix Admin Bastion: IntroductionWallix Admin Bastion: Introduction
Wallix Admin Bastion: IntroductionChris Pace
 
Old school hacking : Exploiting UNIX Wildcards
Old school hacking : Exploiting UNIX WildcardsOld school hacking : Exploiting UNIX Wildcards
Old school hacking : Exploiting UNIX WildcardsUNIDEES Algérie
 
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101UNIDEES Algérie
 
Sécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSISécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSITrader's - Quick Software Line
 
Introduction aux Technologies de la Tracabilite
Introduction aux Technologies de la TracabiliteIntroduction aux Technologies de la Tracabilite
Introduction aux Technologies de la TracabilitePierre Metivier
 
BalaBit 2015: Control Your IT Staff
BalaBit 2015: Control Your IT StaffBalaBit 2015: Control Your IT Staff
BalaBit 2015: Control Your IT StaffSectricity
 
Balabit - Shell Control Box
Balabit - Shell Control BoxBalabit - Shell Control Box
Balabit - Shell Control BoxSophos Benelux
 
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣΗ ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣΧαραλαμπος Σταϊκος
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Presentazione-CyberArk-MDM-v3
Presentazione-CyberArk-MDM-v3Presentazione-CyberArk-MDM-v3
Presentazione-CyberArk-MDM-v3Marco Di Martino
 
Major Incident Management in ServiceDesk Plus
Major Incident Management in ServiceDesk PlusMajor Incident Management in ServiceDesk Plus
Major Incident Management in ServiceDesk PlusManageEngine
 
Product description shell control box 4 lts
Product description shell control box 4 ltsProduct description shell control box 4 lts
Product description shell control box 4 ltsmchatoramhuru
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digitalFahnie Felix
 
Suvenciones proyectos coeducación
Suvenciones proyectos coeducaciónSuvenciones proyectos coeducación
Suvenciones proyectos coeducaciónValores Santos
 

Destacado (20)

Wallix Admin Bastion: Introduction
Wallix Admin Bastion: IntroductionWallix Admin Bastion: Introduction
Wallix Admin Bastion: Introduction
 
Traçabilité
TraçabilitéTraçabilité
Traçabilité
 
Old school hacking : Exploiting UNIX Wildcards
Old school hacking : Exploiting UNIX WildcardsOld school hacking : Exploiting UNIX Wildcards
Old school hacking : Exploiting UNIX Wildcards
 
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
 
Sécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSISécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSI
 
Introduction aux Technologies de la Tracabilite
Introduction aux Technologies de la TracabiliteIntroduction aux Technologies de la Tracabilite
Introduction aux Technologies de la Tracabilite
 
BalaBit 2015: Control Your IT Staff
BalaBit 2015: Control Your IT StaffBalaBit 2015: Control Your IT Staff
BalaBit 2015: Control Your IT Staff
 
AWANA Cert
AWANA CertAWANA Cert
AWANA Cert
 
Balabit - Shell Control Box
Balabit - Shell Control BoxBalabit - Shell Control Box
Balabit - Shell Control Box
 
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣΗ ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Presentazione-CyberArk-MDM-v3
Presentazione-CyberArk-MDM-v3Presentazione-CyberArk-MDM-v3
Presentazione-CyberArk-MDM-v3
 
Major Incident Management in ServiceDesk Plus
Major Incident Management in ServiceDesk PlusMajor Incident Management in ServiceDesk Plus
Major Incident Management in ServiceDesk Plus
 
Product description shell control box 4 lts
Product description shell control box 4 ltsProduct description shell control box 4 lts
Product description shell control box 4 lts
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
 
Ampliación medidas cautelares Cidh
Ampliación medidas cautelares CidhAmpliación medidas cautelares Cidh
Ampliación medidas cautelares Cidh
 
Apres l'ebook
Apres l'ebookApres l'ebook
Apres l'ebook
 
Climaterio
ClimaterioClimaterio
Climaterio
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Suvenciones proyectos coeducación
Suvenciones proyectos coeducaciónSuvenciones proyectos coeducación
Suvenciones proyectos coeducación
 

Similar a Wallix - Audit & traçabilité des comptes à privilèges

Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...CERTyou Formation
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperIjwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperCERTyou Formation
 
Secul formation-securite-linux
Secul formation-securite-linuxSecul formation-securite-linux
Secul formation-securite-linuxCERTyou Formation
 
An30 g formation-power-systems-pour-aix-mise-en-oeuvre-de-la-virtualisation-hmc
An30 g formation-power-systems-pour-aix-mise-en-oeuvre-de-la-virtualisation-hmcAn30 g formation-power-systems-pour-aix-mise-en-oeuvre-de-la-virtualisation-hmc
An30 g formation-power-systems-pour-aix-mise-en-oeuvre-de-la-virtualisation-hmcCERTyou Formation
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCERTyou Formation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)CERTyou Formation
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...CERTyou Formation
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Wbm12 formation-webmaster-expert-securite-des-applications-web
Wbm12 formation-webmaster-expert-securite-des-applications-webWbm12 formation-webmaster-expert-securite-des-applications-web
Wbm12 formation-webmaster-expert-securite-des-applications-webCERTyou Formation
 
Vmcacicm formation-vcloud-automation-center-v6-installation-configuration-adm...
Vmcacicm formation-vcloud-automation-center-v6-installation-configuration-adm...Vmcacicm formation-vcloud-automation-center-v6-installation-configuration-adm...
Vmcacicm formation-vcloud-automation-center-v6-installation-configuration-adm...CERTyou Formation
 

Similar a Wallix - Audit & traçabilité des comptes à privilèges (20)

Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
radius
radiusradius
radius
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperIjwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
 
Secul formation-securite-linux
Secul formation-securite-linuxSecul formation-securite-linux
Secul formation-securite-linux
 
An30 g formation-power-systems-pour-aix-mise-en-oeuvre-de-la-virtualisation-hmc
An30 g formation-power-systems-pour-aix-mise-en-oeuvre-de-la-virtualisation-hmcAn30 g formation-power-systems-pour-aix-mise-en-oeuvre-de-la-virtualisation-hmc
An30 g formation-power-systems-pour-aix-mise-en-oeuvre-de-la-virtualisation-hmc
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Unipass
Unipass Unipass
Unipass
 
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
Wbm11 formation-webmaster-expert-responsive-web-design-rwd-microdata-schema-o...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Wbm12 formation-webmaster-expert-securite-des-applications-web
Wbm12 formation-webmaster-expert-securite-des-applications-webWbm12 formation-webmaster-expert-securite-des-applications-web
Wbm12 formation-webmaster-expert-securite-des-applications-web
 
Vmcacicm formation-vcloud-automation-center-v6-installation-configuration-adm...
Vmcacicm formation-vcloud-automation-center-v6-installation-configuration-adm...Vmcacicm formation-vcloud-automation-center-v6-installation-configuration-adm...
Vmcacicm formation-vcloud-automation-center-v6-installation-configuration-adm...
 

Wallix - Audit & traçabilité des comptes à privilèges

  • 2. Carte d’identité Les solutions de WALLIX sont distribuées à travers un réseau partenaires certifiés sur toute la zone EMEA et CIS Wallix répond aux problématiques de compliance (ISO27001, PCI DSS, Bâle II, SOX, Arjel) via une solution de traçabilité des comptes à privilèges Stratégie de vente et solutions Métier Editeur européen spécialisé dans la gestion des utilisateurs à privilèges et le contrôle d’accès Positionné sur le marché du PUM (Privileged User Management) et du PAM(Privileged Access Management) Société d’origine française, basée à Paris Fondée en 2003 par Jean-Noël de Galzain Chiffres et présence 50 collaborateurs Bureaux commerciaux au Royaume-Uni et aux USA Présence via des distributeurs à valeur ajoutée en Italie, Allemagne, Benelux, Suisse, Russie, GCC, Asie du Sud- Est et au Maghreb
  • 3. Quelques références Collectivités locales - Mairie : Bordeaux, Grenoble, Alès, Boulogne Billancourt, les Mureaux, Nanterre, Châteauroux, Suresnes … - Communauté Urbaine de Bordeaux - Conseil Général des Hauts de Seine - Conseil Général de l’Essonne - Conseil Général de la Sarthe - Conseil Général du Gard - Conseil Général de l’Oise … Administration / Education / Santé - CNAM TS - Ministère de l’Ecologie - Ministère de l’Economie - Météo France - INSERM - BRGM - INERIS - IRSN - DILA - Gendarmerie Nationale - Musée du Quai Branly - Hôpitaux de Carcassonne, Poissy St-Germain, St-Quentin, Mantes, Libourne, Niort, du Sud Parisien … - SIIH 59/62 … Industrie / Energie / Transport - PSA Peugeot Citroën - Vinci - EDF - ST Microelectronics - Thales - Boost Aerospace - Arcelor Mittal - SPIE - SPEIG - Latécoère - Geodis - Régie des Transports Marseillais - Aéroport de Marseille Provence … Banque / Assurance - MGEN / Choregie - GMF - Crédit Agricole SA - Groupama - Crédit Agricole Cards & Payments - Amundi - Casden - Harmonie Mutualité - Mutuelle Familale - Verlingue - Swiss Life … Services / Luxe / Medias - LVMH - Hermes - M6 - Alain Afflelou - Wolters Kluwer - Maisons du Monde - Beaumanoir … Télécom / Hébergement - SFR - TDF - GRITA - Pharmagest - Coreye / Pictime - OPT (Polynésie Française) - Mipih … International - Maroc Telecom - Millicom (Luxembourg) - Naxoo / Télégenève (Suisse) - Tigo (El Salvador, Ile Maurice, RDC …) - RTBF - Université du Luxembourg - Service Public de Wallonie - Wintershall (BASF) …
  • 4. Les nouveaux besoins et contraintes des entreprises
  • 5. Les administrateurs doivent apprendre les mots de passe, les retenir et en changer régulièrement Les post-it se multiplient autour de l’écran ou sur le bureau Les mots de passe sont gérés à droite et à gauche, parfois ils restent dans la tête de l’administrateur ! Mots de passe administrateurs Comment gérer au mieux l’authentification de mes administrateurs ?
  • 6. Le turnover des équipes IT L’un de mes administrateurs s’en va. Où sont ses mots de passe ? Il faut recenser ses accès, les désactiver et les changer sur tous les équipements Il faut communiquer les changements en interne Comment s’assurer qu’il ne pourra plus accéder au SI de l’entreprise ? Les employés qui volent ou divulguent les données d’entreprise le font à l’occasion de leur départ vers un concurrent (70 % des cas) ou de la création de leur propre affaire (23 % des cas)
  • 7. L’incident survient La base de données clients est tombée suite à une intervention de maintenance durant une migration de version Pas de responsable et pas de moyen de le désigner ! Difficile de retrouver la cause D’où vient l’erreur ? Peut-on rejouer le scénario ? Comment retrouver l’origine de l’incident ? ORIGINE D’UN INCIDENT ET TRAÇABILITÉ DES ACTIONS
  • 8. Les intervenants externes… Je n’ai aucune visibilité sur leurs actions de mes prestataires Les connexions aux serveurs, équipements et applicatifs sont multiples : je ne sais pas qui se connecte, quand et comment Je dois contrôler leurs accès et les cadrer en cas d’interventions ponctuelles et pouvoir changer de prestataire si nécessaire Comment m’assurer que les accès sont bien contrôlés ? Comment remonter à l’origine d’un incident ? Qui est responsable ? GESTION DES CHANGEMENTS DE PRESTATAIRES
  • 9. La gestion des accès avec Wallix AdminBastion
  • 10. Concepts Traçabilité Contrôle d’accès Authentification unique Serveurs Windows Equipements réseau Applicatifs Administrateurs Développeurs Responsable sécurité Gestion des mots de passe ciblesPrestataires externes Serveurs Unix/Linux
  • 11. Protocoles supportés EQUIPEMENTS / APPLICATIFS CIBLES RDP RDP VNC Autorisation (ou non) des fonctions SSH • Shell Session • Exécution de commandes distantes • SCP (upload & download) • X11 Forwarding SSHv2 https SFTP SSHv2 http/https SFTP Telnet rlogin UTILISATEUR
  • 12. Enregistrement des sessions Restitution du contenu de la session via une vidéo chapitrée au format Flash Récupération automatique d’informations sur le contenu de la session SESSIONS RDP (WINDOWS & APPLICATIFS) Conservation des lignes de commande entrées par l’utilisateur et du “retour” de l’équipement Informations disponibles dans un fichier texte ou bien dans un fichier semi-vidéo SESSIONS SSH/TELNET
  • 13. Sessions Windows : OCR & flux clavier Obtenir automatiquement d’une session Windows enregistrée … Les informations pertinentes ! Qui peuvent également être exploitées dans un SIEM !
  • 14. Contrôle des flux SSH Dans l’exemple ci-dessus, l’expression « passwd » figure dans la liste des commandes interdites La détection de l’expression « passwd » déclenche l’envoi d’une alerte et/ou la coupure de la connexion.
  • 15. Visualisation temps réel Interruption possible de la session en cas d’actions «inappropriées» de la part de l’utilisateur. Répond aux contraintes réglementaires du type « 4 yeux ». Permet à un administrateur du WAB de visualiser les sessions RDP & SSH actives sur le WAB
  • 16. Support natif http/https WAB vous permet de contrôler et de tracer les accès aux interfaces web d’administration d’équipements ou d’applications. Permet de tracer les connexions vers les applications métiers exploitant une interface web Evite d’avoir à installer une solution spécifique pour tracer les connexions vers des interfaces Web Support des authentifications de type http ainsi que par formulaire
  • 17. Applications client-serveur Serveur Windows TSE Client RDP Clients Avec injection dans le client applicatif de l’identifiant et du mot de passe du compte applicatif cible Choix sur l’interface WAB du compte applicatif cible (ex : root@vmware_ESX3) Lancement par le WAB du client applicatif sélectionné
  • 18. Contrôle d’accès UTILISATEUR Login A Password B Login : root Password : yyy Login : administrateur Password : xxx Login : admin Password : zzz Sélecteur affichant les couples login/équipements accessibles : root@vmware_esx1 admin@cisco55 administrateur@win75 Récupération par le WAB du mot de passe du compte cible
  • 19. WAB permet d’appliquer une politique de gestion de mots de passe des comptes cibles avec notamment le changement automatique des mots de passe Il est possible de déterminer la périodicité du changement de mots de passe ainsi que la taille minimale des mots de passe. Cela permet de répondre aux exigences réglementaires concernant les mots de passe des comptes critiques. Environnements : serveurs Windows, Unix/Linux, Cisco (IOS) Gestion des mots de passe cibles
  • 20. Architecture interne OPTION 1 WAB héberge les bases de données utilisateurs, les ACL et les bases équipements OPTION 2 WAB se connecte à un annuaire extérieur* pour l’authentification utilisateur * Annuaires LDAP/LDAPS, Active Directory, Radius INTERNET Equipements ACLs Utilisateurs Journal des connexions Enregistrements LAN AD/LDAP/RADIUS Serveurs OPTION 3 Les utilisateurs du WAB sont gérés directement dans l’annuaire entreprise
  • 21. Cas concret d’utilisation Equipements ACLs Utilisateurs Equipements ACLs Utilisateurs INTERNET Administrateur LAN Production DMZ WAB MASTER SLAVE VPN CRM Mail Intranet Réplication
  • 22. LAN EngineeringNœud de visualisation Accès distant Firewall WAB en DMZ Serveurs SCADA Serveurs de Communication SCADA Network RDP/SSH - Access Control - Single Sign-On - RDP/SSH session recording - Shared account access attributability - Real time session analysis & alerting RDP/SSH/Telnet/VNC WAB Dans un environnement SCADA Serveurs SCADA
  • 23. Authentification forte Technologies • RSA SecurID • ActivIdentity • Autres En option Support des certificats X509v3 LAN Serveurs DMZ Equipements ACLs Utilisateurs Serveur Radius Serveur RSA SecurID Prestataire RSA RSA
  • 24. Reporting et Alertes REPORTING GRAPHIQUE SUR LES CONNEXIONS Export des données au format csv pour exploitation ultérieure Alertes temps réel (mail & logs) paramétrables : Détection de chaines de caractères interdites (SSH) Echec d’authentification sur le WAB Echec de connexion sur le compte cible … Envoi par mail d’un rapport quotidien sur les connexions
  • 25. WAB - Facilité de déploiement Aucun agent à installer sur les serveurs ou sur les équipements Gain de temps de déploiement Intégration aisée dans l’infrastructure existante Baisse du coût de possession (TCO) Aucune formation nécessaire pour les utilisateurs de WAB WAB ne change pas les méthodes de travail Conservation des outils actuels (client TSE/RDP, PuTTY, WinSCP, navigateur Web, ligne de commande …)
  • 26. Facilité d’administration Interface Web (https) en anglais et en français Compatible IE7+ et Firefox Interface «CLI» & Services Web «Provisionning» des utilisateurs, des équipements, des droits… par des applications tierces (IAM …) Possibilité de définir des profils avec des droits spécifiques (ex : auditeur) Possibilité de définir des périmètres d’actions par administrateur du WAB • en terme d’utilisateurs et/ou de comptes cibles
  • 27. Appliances Physiques Appliance ou software Package logiciel 11 modèles disponibles : du WAB 5 au WAB 2000 Disponible sous la forme d’appliance virtuelle VMWare
  • 28. Appliances WAB Support Silver • Accès aux mises à jour mineures & correctifs logiciels • 2 interlocuteurs accrédités pour contacter le support. • Support téléphonique & e-mail : Prise en main des tickets en J + 1 • Disponibilité : du lundi au vendredi de 9h00 à 19h00 (GMT+1) • Garantie matérielle : Intervention en J+1 * • Protection des données ** Support Gold • Accès aux mises à jour mineures & correctifs logiciels • 4 interlocuteurs accrédités pour contacter le support. • Support téléphonique & e-mail : Prise en main des tickets en 8 H • Disponibilité : 7 jours sur 7 de 9h00 à 19h00 (GMT+1) • Garantie matérielle : Intervention en H+4 * • Protection des données ** Support Platinum • Accès aux mises à jour mineures & correctifs logiciels • 6 interlocuteurs accrédités pour contacter le support. • Support téléphonique & e-mail : Prise en main des tickets en 2 H • Disponibilité : 7 jours sur 7 - 24 heures sur 24 (GMT+1) • Garantie matérielle : Intervention en H+2 * • Protection des données ** * Toutes nos appliances bénéficient d’une garantie matérielle comprenant un service d’intervention sur site. La demande d’intervention est effectuée par nos services dès la qualification de l’incident par nos équipes techniques. ** Cette option, incluse dans toutes nos offres de support, permet aux clients de garder le contrôle de leurs données sensibles en conservant leurs disques durs lors du remplacement de matériels défectueux. Appliance Processeur RAM Disques Alimentation WAB 5 – 15 Pentium G620 (2,6 GHz) – Dual Core 4 Go 500 Go utile Simple WAB 25 & 50 Pentium 1407 (2,8 GHz) - Dual Core 4 Go RAID 1 - 500 Go utile – Hot-plug Redondante - Hot-plug WAB 100 – 200 Xeon E5-2430 (2,2 GHz) - Hexa Core 8 Go RAID 1 - 1 To utile – Hot-Plug Redondante - Hot-plug WAB 400 – 600 Xeon E5-2450 (2,1 GHz) - Octo Core 16 Go RAID 10 - 2 To utile – Hot-Plug Redondante - Hot-plug WAB 800 – 1000 2 * Xeon E5-2450 (2,1 GHz) – Octo Core 32 Go RAID 5 - 14 To utile – Hot-Plug Redondante - Hot-plug WAB 2000 2 * Xeon E5-4620 (2,2 Ghz) - Octo Core 64 Go RAID 10 - 18 To utile (SAS) – Hot-plug Redondante - Hot-plug
  • 29. Provisionning via Services Web Provisionning : des utilisateurs des comptes des équipements cibles des droits d’accès … Ces informations peuvent être synchronisées automatiquement entre une solution centrale de type IAM et un WAB Ce qui permet une importante diminution du TCO du WAB. Permet le « provisionning » du WAB via des services Web de type SOAP
  • 30. Réponses aux besoins Gestion des mots de passe administrateurs Turnover des équipes IT “POST-MORTEM” EN CAS D’INCIDENT CONTRÔLE DES PRESTATAIRES PLUS QU’UN SEUL MOT DE PASSE À CONNAITRE ! IL SUFFIT DE DÉSACTIVER LE COMPTE AU NIVEAU DE WAB Toutes les actions peuvent être enregistrées et auditées Wab contrôle les accès et enregistre les actions