Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

6ème édition des RIAM : Microsoft, nouvelle « road map » sécurité

mai 2010 par Marc Jacob

Bernard Ourghanlian, CTSO Microsoft France, a choisi les RIAM pour présenter la nouvelle road map sécurité de sa société. Pour cet éditeur, tout repose sur l’identité et les accès.

Bernard Ourghanlian a rappelé en préambule que les premiers pas dans le domaine de la sécurité de Microsoft date de 1999 avec le rachat de ZoomIT dont les solutions sont à la base de l’offre ForeFront. Aujourd’hui, la stratégie sécurité de Microsoft est centrée sur l’identité afin de protéger le SI tout en donnant de la flexibilité aux métiers. L’objectif est de simplifier l’expérience de la sécurité à l’aide solution intégrée « sans couture ». Ainsi, son offre permet de protéger l’utilisateur partout et d’accéder au SI de n’importe où. L’éditeur c’est aussi lancé dans le Cloud afin d’offrir à ses clients différentes possibilités de l’achat de licences au Cloud. Aux dires de certains RSSI, l’offre de Cloud est fortement mise en avant par une stratégie de prix très agressive.

Dans l’offre Forefront on trouve une sécurité périmétrique, Forefrotn Identity Manager et Unified Access Gateway (UAG) qui repose sur Windows et Activ’Directory (AD). La stratégie repose sur trois piliers :

- La protection des accès
- L’intégrité et l’entreprise étendue
- La conformité

Il s’est appuyé sur deux principes du Jericho Forum : ne jamais présupposer un contexte et l’utilisation de protocole de communication protégée donc chiffrée.

Ainsi, l’offre Direct Access permet d’accéder au SI en tout point de façon sécurisée en reposant sur des protocoles IPV6 (ou IPV4 via des interfaces) et IPSEC. Il est donc possible de vérifier la conformité à la politique de sécurité avec NAP en cas de problème une zone tampon est créée. Direct Access est déployé de façon transparente pour l’utilisateur et offre des possibilités de gestion du poste de travail à distance. Du côté de la gestion des PC portables, il recommande le recours à l’authentification forte avec une carte à puce et le chiffrement du disque dur.

UAG compléte Direct Access en permettant l’accès sécurisé aux serveurs qui ne supporte IPV6 ou qui utilisent d’anciennes versions de Windows. UAG peut être déployé en Cluster. Permet de gérer le provisionning, les habilitations… mais aussi aux utilisateurs de gérer le reset de leur mot de passe afin de réduire les coûts du help desk, de faire du provisionning…

Bernard Ourghanlian considère qu’il faudra continuer d’investir sur la sensibilisation des utilisateurs, la gestion périmétrique bénéficiera sans doute d’une réduction des budgets au profit de la gestion des accès et de la protection de la donnée. Les nouvelles législation et la nécessité de conformité va conduire à une plus grande responsabilisation des métiers et de l’IT.




Voir les articles précédents

    

Voir les articles suivants