Secure Desktop Solution
Sébastien Marchadier
ZENworks Technology Specialist
Secure Your Desktop !
Regulations
Patches
Nouvelle technologie Virus / Malwares
Perte ou vol de matériel
Compliance
Problématique des connectivités Wireless
Logiciels interdits Gestion de la mobilité Profils utilisateur/machine
Données cryptées
10H45 ce matin : Situation de votre parc ?
• Savez où sont vos machines et leur activité actuelle ?
• Date de votre dernière inventaire ? % de votre parc en conformité avec le “master” ?
• En terme de licences logicielles, êtes vous
“compliant” ? (ex. Adobe, Winzip …)
• Antivirus à jour ? Connaissez vous la mise à jour de sécurité Microsoft qualifiée de “Critique 0” de mardi dernier ? (“Super Tuesday”)
• …
Comment sont sauvées vos données ?
•
Cryptées ou non cryptées ?
•
Ce matériel est il soumis à votre antivirus, à votre anti-spyware ?
Sécurité renforcée et protection des datas
Stratégies d’urgence • Control temps réel de n’importe quel type de “devices” ou d’accès
Maintenance de la gestion d’intégrité
patches • updates • recovery • repair
Contrôle sur les applications
numerous applications • manual tasks • reactive management
Reduction de la complexité de votre infrastructure
multiples outils • multiples “processes” • trop de variables …
Objectifs “Sécurité” affichés d’une DSI :
The Complete Solution
Secure Desktop from Novell
Endpoint Security Management
Patch Management
Novell
Asset Management
• Asset Inventaire
• Software Usage
• License Compliance
Novell ZENworks ®
Asset Management
Novell
ZENworks Patch Management
Asset Management
Device Management
Rationalisation de votre parc
Asset Inventory
–
Inventaire hardware
–
Inventaire software
–
Network Discovery
Asset Management
–
Software Usage / Compliance
>
License tracking/metering
>
Reconciliation et compliance
>
Gestion des licences temps réel
>
Standardisation et gestion d’alertes
Gestion des contrats
>
Tout type de contrats
>
Gestion des Packs
>
Gestion des licences logicielles en temps réel avec réelle utilisation
>
Association User/Machine/Software
Novell ZENworks ®
Patch Management
• Acquisition automatique des correctifs
• Informations détaillées
• Patchs sécurisés pour déploiement
• Agent en auto-analyse
• Scheduling et rollbacks options
• Reporting temps réel
• Roles-based management
• …
Patch Management Novell
Asset Management
Device Management
ZENworks Patch Management
ZPM Server
Web-Based Admin
PDP
Local Cache
Novell ZENworks ®
Endpoint Security Management
• Fournit des stratégies de sécurité (hardware et software), sur n’importe quel type de
“devices”, et quelque soit l’environnement dans lequel se trouve le end-user.
Seul Novell vous propose…
• Une suite “Sécurité” protégeant devices et utilisateurs 7 jours sur 7, 24h/24, en tout lieu
Bénéfices
• Réduction des coûts de support IT
• Réduction des charges
d’administration
• Full compliance !
• Protection complète
Fonctionnalités
Framework – Gestion des environements
• Localisations
– Règles spécifiques
– Environnement(s) réseau (Lan, Wifi,
bluetooth …)
Framework – Driver Level Protection
1.
File system driver
•
Can block the execution of any file
•
Non-intrusive approach to handling storage without affecting other functionality
2.
Storage filter driver
•
Handle anything that enumerates with a file system
•
Read-only or disable
3.
TDI filter driver
•
Block network access from any application
4.
NDIS layer firewall
Framework
– Stockage et Communications agent/serveur sécurisés
• Stratégie de cryptographie transmise, stockée, et cachée
–
Déterminée par une administration centrale
–
Stratégie de sécurisation est compressée, puis encryptée (AES-256 avec une signature digitale RSA-2048)
–
Transferée via Secure Socket Layers (SSL)
Caractéristiques
1. Control des unités de stockage
•
Désactive ou mise en lecture seule pour n’importe quel système de stockage externe (disques durs USB / eSata / Firewire, iPods, floppies, etc.) et lecteurs optiques (CD/DVD …)
•
Mais sans affecter d’autres systèmes non dangeureux (souris USB, etc.), imprimantes photo avec capacité de stockage par exemple.
•
Rapport en temps réel sur toutes les opération d’écriture sur ce type d’unité
Caractéristiques
2. Gestion du Wifi sécurisé
•
Activation / désactivation de systèmes Wifi (Ad Hoc, Entreprise …)
•
Vérrouillage des systèmes wireless accedés par SSID, MAC, ou tout autre adapteurs wireless.
•
Gestion WEP
•
Mise en place d’un set minimum de securité requis pour l’accès
wireless (sans encryptage, WEP 64, WEP 128, WPA)
Features
3. VPN
•
Requiert et automatisue le lancement du client VPN suivant contexte
•
Données sont encapsulées et encryptées pour la transmission
•
Technologie de “Full tunnelling” et completement vérrouillée
permettant de s’assurer que toute donnée est sécurisée lors
de transmission.
Features
4. Integrité et mise en quarantaine
•
Control 24x7
•
Indépendant des environnements ou localisations
•
Indépendant du système de connexion
•
Interface avec n’importe quel système d’antivirus, d’anti-
spywares, d’anti-trojans …
Features
5. Firewall personnel – The Best In the Business
•
Couche NDIS layer (driver level integration)
•
Protects against protocol exploit attacks
•
Access Control Lists (ACLs) pour communication autorisées
•
Les paramétrages du firewall pilotés à distance
•
Peut être ajusté en fonction des localisations
•
Ne peut être désactivé (même avec des privilèges Admin.)
•
Controle TCP/UDP et IP/MAC
Features
7. Communications Hardware Control
6. Controle Applicatif
•
Liste blanche / noire
•
Bloquage d’applications local / réseau
•
Controle par localisation
•
Désactivation :
–
IrDA
–
Bluetooth
–
1394 (Firewire)
–
Serial/Parallel ports
Caractéristiques
9. Self Defending – Even if user has admin rights, they can’t disable or remove it.
•
Protection fichier(s)
•
Protection base de registre
•
Protection base de drivers
•
Protection Services
•
Protection ajout / suppression programmes
8. Scripting pour des besoins
spécifiques
Quelques clients …
Unpublished Work of Novell, Inc. All Rights Reserved.
This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed,
copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability.
General Disclaimer
This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents
of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this
presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.