SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
palais des
congrès
Paris




7, 8 et 9
février 2012
Gérer le chiffrement de vos
disques en entreprise avec
MBAM (CLI302)
07/02/2012
Arnaud JUMELET
Consultant sécurité - CISSP
Microsoft France
Le poste de travail en 2012


                Fixe / Portable / Virtuel / Tablette
                Connecté : Wifi, 3G,...
                Avec du stockage local / dans le SI / dans
                le Nuage
                Avec des applications locales / distantes /
                virtualisées
                Avec des périphériques complémentaires
Protéger les données
 stockées lorsque le
   poste est éteint
BitLocker et BitLocker to Go
  Facile à utiliser
       Intégration dans Windows 7 Entreprise
       Mode maintenance
  Configuration centralisé
                                                      2ème   génération
       GPO
  Sécurité & Performance
       Certifié EAL 4+ et FIPS 140-2
       Contrôle d’intégrité pré-boot : TPM
       Transparent, sans impact pour l’utilisateur
  Récupération des données
       Mot de passe de récupération
        (Déplacement du disque, code PIN oublié)
       Agent de récupération des données
Primo-chiffrement BitLocker

   Chiffrement initial lors de l’activation de BitLocker
     Cela prend du temps, mais seulement lors de l’activation
       de BitLocker
     Processus en tâche de fond : support des arrêts machines.

     Touche chaque secteur d'un volume de stockage

     Prend environ 1 min pour chiffrer 1 Go



      Lors du primo-chiffrement, la mise en veille et
       l’hibernation automatique du plan d’alimentation sont
       désactivées.
          Scénario : banc d’installation.
BitLocker et puce TPM : 3 étapes
 Protecteurs OS
      TPM
                                    Mot de passe               Agent de
  Mot de passe                     de récupération           récupération
 de récupération                            1            1
    Agent de
  récupération




                             3                       2
                            FVEK                VMK
                                                                                SRK
                                                                            1    +
                                                                                PCR
   Operating
                   System
    System
    Volume
                                                                                TPM
Volume de données
auto-unlock
  Les lecteurs (OS) et (DATA) sont protégés par BitLocker.
  L’ordinateur démarre.
  Le lecteur (OS) se déverrouille :
    automatiquement (mode TPM)

    ou bien manuellement après la saisie d’un code PIN
      (mode TPM + PIN).

  Le lecteur (DATA) est configuré pour un déverrouillage
  automatique.
    De ce fait le fait de déverrouiller (OS) entraine le
      déverrouillage automatique du lecteur (DATA).
Détection des attaques pre-boot:
bootkits
                                  MBR, Boot
                                   MBR, Boot
                                                   Boot
        TPM
         TPM          BIOS
                       BIOS      Sector, Boot
                                  Sector, Boot   Live CD    Os Loader
                                                            Os Loader      Windows 7
                                                 Manager
                                    Block
                                     Block




  BitLocker, par défaut, utilise les mesures des PCR : 0,2,4,5,8,9,10,11
Mode de récupération

  Lors d’une opération non planifiée, écran mode de récupération
    Déplacement du disque dur

    Composant pre-boot modifié (sans faire Suspend & Resume)

    Code PIN oublié




  Mot de passe de récupération 48 chiffres : 8 blocs de 6 chiffres
  Lors de la saisie, chaque bloc doit être validé avant de passer au
  suivant.
    Pratique!
BitLocker & BitLocker To Go


   Protecteurs
                                   Identifiant

Déverrouiller     Volume
                  OS
                    Fixe            GPO
                       Amovible


      Reprendre
                                  Suspendre
Ce que les entreprises pensent de BitLocker
Microsoft BitLocker
Administration and
    Monitoring
Composants MBAM



   MBAM Client     MBAM
                 Web Services
                                      Jusqu’à 21,000 clients sur
                                      1 seul serveur MBAM

                                      IIS + SQL
                                      Two Dual Core XEON 2.40
                            Serveur   GHz | 12 GB Ram
                            MBAM

                                      Archi. 2 serveurs :
                                      jusqu’à 55,00 clients
                                      Archi. 3 serveurs :
                                      jusqu’à 110,00 clients
                                      Archi. 4 serveurs :
                                      jusqu’à 135,00 clients
Qu’est ce que MBAM ?


  Réduit la complexité du déploiement de BitLocker lors ou indépendamment du
  déploiement de Windows 7 et vous permet de contrôler quels postes sont
  chiffrés




 Des rapports prêts à l’emploi permettent de connaitre la conformité de votre
 organisation avec vos politiques de chiffrement BitLocker




 L’assistance peut accéder à une page web sécurisée pour facilement obtenir les clés
 de recouvrement et les utilisateurs standards peuvent facilement commencer un
 processus de chiffrement ou changer leur code PIN sans appeler le support
Simplifie le déploiement
   Des stratégies de groupe supplémentaires pour configurer et
   activer BitLocker et BitLocker To Go
     L’agent MBAM vérifie toutes les 90 minutes les paramètres de la
       politique; les modifications sont appliquées immédiatement.

   Les organisations peuvent cibler un matériel spécifique ou bien un
   groupe de machines
     Utilise Active Directory (conteneur OU) pour cibler via GPO les
       machines cibles qui doivent être chiffrées

   Simplifie le déploiement de BitLocker
      Aucune extension de schéma Active Directory requise
      Activation via GPO
      Simplifie l’activation de la TPM et la saisie du code PIN
Améliore la conformité et le
reporting
   Les rapports indiquent l'état de
   conformité d'une organisation, d’un
   groupe de machines ou bien d’un
   ordinateur
     D’autres rapports de conformité

       personnalisés peuvent être
       créés via SQL Server Reporting

   Les clés de récupération BitLocker
   sont stockées dans une base de
   données chiffrée
     Audite les personnes qui
       accèdent aux informations de
       récupération BitLocker
Réduit les coûts de support
   Site Web pour le support téléphonique
     Des services Web sont disponibles pour créer ou
       s’intégrer dans un autre portail.

   Rotation du mot de passe de récupération

   Simplifie l’étape d’activation de la puce TPM

    Les utilisateurs peuvent effectuer des tâches de base sans
   avoir les droits d'administrateur
     Modifier le code PIN, Activer BitLocker
Expérience Utilisateur
Utilisateur standard
Activation automatique du chiffrement
Migration vers MBAM

  L’agent MBAM envoie automatiquement au serveur MBAM
  les informations de récupération BitLocker
    Il suffit de paramétrer l’agent MBAM par GPO

    La politique est prise en compte dynamiquement

         Activation du chiffrement

         Prise en compte des protecteurs comme TPM +PIN.

            L’utilisateur est invité à choisir un code PIN

               respectant certains critères
Protection dynamique
Point de vue
Administrateur
Mot de passe de récupération




         55BC686B
         55BC686B
Gestion du matériel
Rapports

  4 types de rapports
Rapports
Synthèse
Microsoft BitLocker Administration and Monitoring

   MBAM est la nouvelle solution d'administration et de
   supervision pour BitLocker.

   Au cours de cette session, nous avons montré :
     qu'il est possible de réduire les coûts d'administration
      grâce à la nouvelle console Web, à l’agent MBAM et à la
      fonctionnalité de mot de passe à usage unique.
     que le processus de déploiement est simplifié :
      aucune extension de schéma requise sur Active Directory,
      activation automatique par GPO.
     Enfin, la supervision est amélioré grâce aux rapports de
      conformité.
Questions ?
Mot de passe TPM
Microsoft Desktop Optimization Pack

   MBAM est un module de MDOP 2011R2.

Contenu connexe

Tendances

WebSphere Application Server
WebSphere Application ServerWebSphere Application Server
WebSphere Application ServerNishant Mevawala
 
Introduction_of_ADDS
Introduction_of_ADDSIntroduction_of_ADDS
Introduction_of_ADDSHarsh Sethi
 
VMware vSphere technical presentation
VMware vSphere technical presentationVMware vSphere technical presentation
VMware vSphere technical presentationaleyeldean
 
Virtualization VMWare technology
Virtualization VMWare technologyVirtualization VMWare technology
Virtualization VMWare technologysanjoysanyal
 
Alphorm.com Formation PowerShell : Niveau Initiation
Alphorm.com Formation PowerShell : Niveau InitiationAlphorm.com Formation PowerShell : Niveau Initiation
Alphorm.com Formation PowerShell : Niveau InitiationAlphorm
 
Integrating your on-premises Active Directory with Azure and Office 365
Integrating your on-premises Active Directory with Azure and Office 365Integrating your on-premises Active Directory with Azure and Office 365
Integrating your on-premises Active Directory with Azure and Office 365nelmedia
 
Entreprise Java Beans (EJB)
Entreprise Java Beans (EJB)Entreprise Java Beans (EJB)
Entreprise Java Beans (EJB)Heithem Abbes
 
What is Virtualization
What is VirtualizationWhat is Virtualization
What is VirtualizationIsrael Marcus
 
VMware Overview
VMware OverviewVMware Overview
VMware OverviewMadhu Bala
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Active directory
Active directory Active directory
Active directory deshvikas
 
Building a redundant CloudStack management cluster - Vladimir Melnik
Building a redundant CloudStack management cluster - Vladimir MelnikBuilding a redundant CloudStack management cluster - Vladimir Melnik
Building a redundant CloudStack management cluster - Vladimir MelnikShapeBlue
 

Tendances (20)

Zabbix
ZabbixZabbix
Zabbix
 
WebSphere Application Server
WebSphere Application ServerWebSphere Application Server
WebSphere Application Server
 
Introduction à Node.js
Introduction à Node.js Introduction à Node.js
Introduction à Node.js
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Introduction_of_ADDS
Introduction_of_ADDSIntroduction_of_ADDS
Introduction_of_ADDS
 
Microsoft Hyper-V
Microsoft Hyper-VMicrosoft Hyper-V
Microsoft Hyper-V
 
VMware vSphere technical presentation
VMware vSphere technical presentationVMware vSphere technical presentation
VMware vSphere technical presentation
 
Wds
WdsWds
Wds
 
Virtualization VMWare technology
Virtualization VMWare technologyVirtualization VMWare technology
Virtualization VMWare technology
 
Alphorm.com Formation PowerShell : Niveau Initiation
Alphorm.com Formation PowerShell : Niveau InitiationAlphorm.com Formation PowerShell : Niveau Initiation
Alphorm.com Formation PowerShell : Niveau Initiation
 
Tomcat
TomcatTomcat
Tomcat
 
Integrating your on-premises Active Directory with Azure and Office 365
Integrating your on-premises Active Directory with Azure and Office 365Integrating your on-premises Active Directory with Azure and Office 365
Integrating your on-premises Active Directory with Azure and Office 365
 
Entreprise Java Beans (EJB)
Entreprise Java Beans (EJB)Entreprise Java Beans (EJB)
Entreprise Java Beans (EJB)
 
Spring security
Spring securitySpring security
Spring security
 
What is Virtualization
What is VirtualizationWhat is Virtualization
What is Virtualization
 
VMware Overview
VMware OverviewVMware Overview
VMware Overview
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
HITCON CISO Summit 2023 - Closing
HITCON CISO Summit 2023 - ClosingHITCON CISO Summit 2023 - Closing
HITCON CISO Summit 2023 - Closing
 
Active directory
Active directory Active directory
Active directory
 
Building a redundant CloudStack management cluster - Vladimir Melnik
Building a redundant CloudStack management cluster - Vladimir MelnikBuilding a redundant CloudStack management cluster - Vladimir Melnik
Building a redundant CloudStack management cluster - Vladimir Melnik
 

Similaire à Gérer le chiffrement de vos disques en entreprise avec Microsoft BitLocker Administration and Monitoring

Chapitre_2_-Planification_et_implementation_de_BitLocker-v2.pptx 0.58 Mb
Chapitre_2_-Planification_et_implementation_de_BitLocker-v2.pptx 0.58 MbChapitre_2_-Planification_et_implementation_de_BitLocker-v2.pptx 0.58 Mb
Chapitre_2_-Planification_et_implementation_de_BitLocker-v2.pptx 0.58 Mbadel865025
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Microsoft Technet France
 
(01.2018) ford vcm 2 ids 108.01 téléchargement gratuit - obd2diy.fr
(01.2018) ford vcm 2 ids 108.01 téléchargement gratuit - obd2diy.fr(01.2018) ford vcm 2 ids 108.01 téléchargement gratuit - obd2diy.fr
(01.2018) ford vcm 2 ids 108.01 téléchargement gratuit - obd2diy.frMou Dawei
 
Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft  - Vue générale de l’architecture de la plateforme BonitaBonitasoft  - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft - Vue générale de l’architecture de la plateforme BonitaBonitasoft
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit InformationObserveIT
 
Poste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursPoste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursIvanti
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
 
Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Jean-François BERENGUER
 
Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Trader's - Quick Software Line
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LINAGORA
 
M365 virtualmarathon gestion des pc windows 10 - l gebeau - jy trarbach
M365 virtualmarathon   gestion des pc windows 10 - l gebeau - jy trarbachM365 virtualmarathon   gestion des pc windows 10 - l gebeau - jy trarbach
M365 virtualmarathon gestion des pc windows 10 - l gebeau - jy trarbachjean-yves Trarbach
 
Acronis VM protect
Acronis VM protectAcronis VM protect
Acronis VM protectPROJECT SI
 
Petit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirPetit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirLionelTopotam
 
En direct du Centre d’Escalade du Support Microsoft : Comment dépanner des pr...
En direct du Centre d’Escalade du Support Microsoft : Comment dépanner des pr...En direct du Centre d’Escalade du Support Microsoft : Comment dépanner des pr...
En direct du Centre d’Escalade du Support Microsoft : Comment dépanner des pr...Microsoft Technet France
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
ToulouseJUG - REX Flex, Spring & Agilité
ToulouseJUG - REX Flex, Spring & AgilitéToulouseJUG - REX Flex, Spring & Agilité
ToulouseJUG - REX Flex, Spring & AgilitéNicolas Deverge
 

Similaire à Gérer le chiffrement de vos disques en entreprise avec Microsoft BitLocker Administration and Monitoring (20)

Chapitre_2_-Planification_et_implementation_de_BitLocker-v2.pptx 0.58 Mb
Chapitre_2_-Planification_et_implementation_de_BitLocker-v2.pptx 0.58 MbChapitre_2_-Planification_et_implementation_de_BitLocker-v2.pptx 0.58 Mb
Chapitre_2_-Planification_et_implementation_de_BitLocker-v2.pptx 0.58 Mb
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
 
(01.2018) ford vcm 2 ids 108.01 téléchargement gratuit - obd2diy.fr
(01.2018) ford vcm 2 ids 108.01 téléchargement gratuit - obd2diy.fr(01.2018) ford vcm 2 ids 108.01 téléchargement gratuit - obd2diy.fr
(01.2018) ford vcm 2 ids 108.01 téléchargement gratuit - obd2diy.fr
 
Maconfig
MaconfigMaconfig
Maconfig
 
Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft  - Vue générale de l’architecture de la plateforme BonitaBonitasoft  - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit Information
 
Poste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursPoste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des Utilisateurs
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)
 
Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
 
M365 virtualmarathon gestion des pc windows 10 - l gebeau - jy trarbach
M365 virtualmarathon   gestion des pc windows 10 - l gebeau - jy trarbachM365 virtualmarathon   gestion des pc windows 10 - l gebeau - jy trarbach
M365 virtualmarathon gestion des pc windows 10 - l gebeau - jy trarbach
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Acronis VM protect
Acronis VM protectAcronis VM protect
Acronis VM protect
 
Petit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirPetit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossir
 
En direct du Centre d’Escalade du Support Microsoft : Comment dépanner des pr...
En direct du Centre d’Escalade du Support Microsoft : Comment dépanner des pr...En direct du Centre d’Escalade du Support Microsoft : Comment dépanner des pr...
En direct du Centre d’Escalade du Support Microsoft : Comment dépanner des pr...
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
ToulouseJUG - REX Flex, Spring & Agilité
ToulouseJUG - REX Flex, Spring & AgilitéToulouseJUG - REX Flex, Spring & Agilité
ToulouseJUG - REX Flex, Spring & Agilité
 

Plus de Microsoft Technet France

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 

Plus de Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 

Gérer le chiffrement de vos disques en entreprise avec Microsoft BitLocker Administration and Monitoring

  • 1. palais des congrès Paris 7, 8 et 9 février 2012
  • 2. Gérer le chiffrement de vos disques en entreprise avec MBAM (CLI302) 07/02/2012 Arnaud JUMELET Consultant sécurité - CISSP Microsoft France
  • 3. Le poste de travail en 2012 Fixe / Portable / Virtuel / Tablette Connecté : Wifi, 3G,... Avec du stockage local / dans le SI / dans le Nuage Avec des applications locales / distantes / virtualisées Avec des périphériques complémentaires
  • 4. Protéger les données stockées lorsque le poste est éteint
  • 5. BitLocker et BitLocker to Go  Facile à utiliser  Intégration dans Windows 7 Entreprise  Mode maintenance  Configuration centralisé 2ème génération  GPO  Sécurité & Performance  Certifié EAL 4+ et FIPS 140-2  Contrôle d’intégrité pré-boot : TPM  Transparent, sans impact pour l’utilisateur  Récupération des données  Mot de passe de récupération (Déplacement du disque, code PIN oublié)  Agent de récupération des données
  • 6. Primo-chiffrement BitLocker Chiffrement initial lors de l’activation de BitLocker  Cela prend du temps, mais seulement lors de l’activation de BitLocker  Processus en tâche de fond : support des arrêts machines.  Touche chaque secteur d'un volume de stockage  Prend environ 1 min pour chiffrer 1 Go  Lors du primo-chiffrement, la mise en veille et l’hibernation automatique du plan d’alimentation sont désactivées.  Scénario : banc d’installation.
  • 7. BitLocker et puce TPM : 3 étapes Protecteurs OS TPM Mot de passe Agent de Mot de passe de récupération récupération de récupération 1 1 Agent de récupération 3 2 FVEK VMK SRK 1 + PCR Operating System System Volume TPM
  • 8. Volume de données auto-unlock Les lecteurs (OS) et (DATA) sont protégés par BitLocker. L’ordinateur démarre. Le lecteur (OS) se déverrouille :  automatiquement (mode TPM)  ou bien manuellement après la saisie d’un code PIN (mode TPM + PIN). Le lecteur (DATA) est configuré pour un déverrouillage automatique.  De ce fait le fait de déverrouiller (OS) entraine le déverrouillage automatique du lecteur (DATA).
  • 9. Détection des attaques pre-boot: bootkits MBR, Boot MBR, Boot Boot TPM TPM BIOS BIOS Sector, Boot Sector, Boot Live CD Os Loader Os Loader Windows 7 Manager Block Block BitLocker, par défaut, utilise les mesures des PCR : 0,2,4,5,8,9,10,11
  • 10. Mode de récupération Lors d’une opération non planifiée, écran mode de récupération  Déplacement du disque dur  Composant pre-boot modifié (sans faire Suspend & Resume)  Code PIN oublié Mot de passe de récupération 48 chiffres : 8 blocs de 6 chiffres Lors de la saisie, chaque bloc doit être validé avant de passer au suivant.  Pratique!
  • 11. BitLocker & BitLocker To Go Protecteurs Identifiant Déverrouiller Volume OS Fixe GPO Amovible Reprendre Suspendre
  • 12. Ce que les entreprises pensent de BitLocker
  • 14. Composants MBAM MBAM Client MBAM Web Services Jusqu’à 21,000 clients sur 1 seul serveur MBAM IIS + SQL Two Dual Core XEON 2.40 Serveur GHz | 12 GB Ram MBAM Archi. 2 serveurs : jusqu’à 55,00 clients Archi. 3 serveurs : jusqu’à 110,00 clients Archi. 4 serveurs : jusqu’à 135,00 clients
  • 15. Qu’est ce que MBAM ? Réduit la complexité du déploiement de BitLocker lors ou indépendamment du déploiement de Windows 7 et vous permet de contrôler quels postes sont chiffrés Des rapports prêts à l’emploi permettent de connaitre la conformité de votre organisation avec vos politiques de chiffrement BitLocker L’assistance peut accéder à une page web sécurisée pour facilement obtenir les clés de recouvrement et les utilisateurs standards peuvent facilement commencer un processus de chiffrement ou changer leur code PIN sans appeler le support
  • 16. Simplifie le déploiement Des stratégies de groupe supplémentaires pour configurer et activer BitLocker et BitLocker To Go  L’agent MBAM vérifie toutes les 90 minutes les paramètres de la politique; les modifications sont appliquées immédiatement. Les organisations peuvent cibler un matériel spécifique ou bien un groupe de machines  Utilise Active Directory (conteneur OU) pour cibler via GPO les machines cibles qui doivent être chiffrées Simplifie le déploiement de BitLocker Aucune extension de schéma Active Directory requise Activation via GPO Simplifie l’activation de la TPM et la saisie du code PIN
  • 17. Améliore la conformité et le reporting Les rapports indiquent l'état de conformité d'une organisation, d’un groupe de machines ou bien d’un ordinateur  D’autres rapports de conformité personnalisés peuvent être créés via SQL Server Reporting Les clés de récupération BitLocker sont stockées dans une base de données chiffrée  Audite les personnes qui accèdent aux informations de récupération BitLocker
  • 18. Réduit les coûts de support Site Web pour le support téléphonique  Des services Web sont disponibles pour créer ou s’intégrer dans un autre portail. Rotation du mot de passe de récupération Simplifie l’étape d’activation de la puce TPM Les utilisateurs peuvent effectuer des tâches de base sans avoir les droits d'administrateur  Modifier le code PIN, Activer BitLocker
  • 22. Migration vers MBAM L’agent MBAM envoie automatiquement au serveur MBAM les informations de récupération BitLocker  Il suffit de paramétrer l’agent MBAM par GPO  La politique est prise en compte dynamiquement  Activation du chiffrement  Prise en compte des protecteurs comme TPM +PIN.  L’utilisateur est invité à choisir un code PIN respectant certains critères
  • 25.
  • 26. Mot de passe de récupération 55BC686B 55BC686B
  • 28. Rapports 4 types de rapports
  • 31. Microsoft BitLocker Administration and Monitoring MBAM est la nouvelle solution d'administration et de supervision pour BitLocker. Au cours de cette session, nous avons montré :  qu'il est possible de réduire les coûts d'administration grâce à la nouvelle console Web, à l’agent MBAM et à la fonctionnalité de mot de passe à usage unique.  que le processus de déploiement est simplifié : aucune extension de schéma requise sur Active Directory, activation automatique par GPO.  Enfin, la supervision est amélioré grâce aux rapports de conformité.
  • 34. Microsoft Desktop Optimization Pack MBAM est un module de MDOP 2011R2.