270 likes | 357 Vues
Publier SharePoint 2010 sur Internet de manière sécurisée (SEC2302). Frédéric ESNOUF, Microsoft, Architecte Benoit HAMET, CapGemini , Architecte. Agenda. Bilan sur la cybercriminalité : risques et enjeux Problématique de publication d’applications en 2010/2011
E N D
Publier SharePoint 2010 sur Internet de manière sécurisée (SEC2302) Frédéric ESNOUF, Microsoft, Architecte Benoit HAMET, CapGemini, Architecte
Agenda • Bilan sur la cybercriminalité : risques et enjeux • Problématique de publication d’applications en 2010/2011 • Scénarios, problématiques, approche • Publier et protéger les applications en 2011 • Démonstrations • Demos
Publier et protéger les applications • Accès distants & • cybercriminalité • Authentification forte, Single Sign On (SSO), confirmité, sécurité applicative, firewall applicatif, … Architecture de la solution (Base, frontaux, permissions, ...) Gestion des identités (qui a accès à quoi, partenaires, …)
SharePoint et la sécurité • SharePoint c’est une application • SharePoint c’est des espaces de collaboration • SharePoint permet de partager des données, certaines sans et d’autres avec de la valeur • SharePoint c’est des employés, des partenaires, .. des clients • SharePoint est le produit parfait pour montrer les enjeux de publication d’accès distant • => Publier et protéger les applications et les données.
Accès distants et cybercriminalité Publier et proteger les applications et les données… les enjeux et risques de 2011
Sécurité Applicative coté client Clients et utilisateurs UAG Multi-device Employé, partenaire et client Sécurité applicative Analyse et conformité du poste Authentification forte Attachment Wiper (application .. Cybercriminels Code, bug, … Malware, virus Utilisateur Media Malware UAG serveur Keylogger Internet Navigateur Cache … autre OS
Sécurité Applicative coté Application Apports d’UAG « en plus » Sécurité au sein de l’application • Analyse du poste • politiques de sécurité : application, fonction, sous sections • Tracabilité • Authentification forte +SSO • RMS : protection des documents Données Permissions, … Site, répertoires, … • Optimizer : • Firewall Applicatif (URL set) • Réécriture de flux (Appwrap) Sccm WinUpdate Appli WEB OS
Sécurité de bout en bout • Usages • Pc entreprise • Pc partenaire • Pc « client » (citoyen) • Smartphone & • Risques • Social engineering • Keyloggers • Malware • Lost Laptop • Lost USB key • Hard disk cache FW FW Utilisateur Passerelle Applicative Application User Data Data UAG USB disk App App OS OS
Démonstration Découverte de l’expérience utilisateur Connexion Portail UAG Applications
Forefront Unified Access Gateway Historique, vision, rôle…
Microsoft Unified Access Gateway Payroll & HR Fournir aux équipes IT une solution regroupant toutes les technologies de mobilité, et couvrant tous les scénarii Kiosk Client, Citoyen PC Partenaire Partenaire Collaborateur PC d’entreprise Maison, Kiosk Hotel Collaborateur
Unified Access Gateway Data Center / Corporate Network Exchange CRM SharePoint IIS based IBM, SAP, Oracle FW FW Mobile HTTPS / HTTP Home / Friend / Kiosk Terminal / Remote Desktop Services Layer3 VPN HTTPS (443) Internet DirectAccess FW Non web Business Partners / Sub-Contractors AD, ADFS, RADIUS, LDAP…. 7 NPS, ILM Employees Managed Machines
b UAG et défense en profondeur Protection des données Contrôle temps réel Permissions Qui (utilisateur) ? Qui (poste) ? Protected Hosts La donnée Sécurité applicative Utilisateur Autorisation Authentification Analyse du poste
Méthodologie • Identifier les logiciels, les « failles » • Identifier les données, ou elles se trouvent, leur valeur • Identifier les risques et contremesures • Configurer UAG • Analyse du poste + sécurité • Tracabilité • …
Démonstration Connexion au portail Lancement de SharePoint, découverte de l’environnement, des données, des risques Tentative d’accès.. Blocages. Comment ca marche ?
Configuration des AAMs • Paramètrer UAG • Paramètrer les AAM • Paramètrage »très fin »
Publier ses applications • Protéger les applications et les données • Identifier les données, analyse du risque et contremesures • Sécuriser de bout en bout • Poste de travail • Passerelle • Architecture interne : Forefront « antivirus » • SharePoint : Application, des données, différents usages, différentes populations • Equipes SharePoint + Equipe Forefront UAG travaillent ensemble
Merci ! Questions et réponses, démos