• Aucun résultat trouvé

Secure Desktop Solution. Sébastien Marchadier ZENworks Technology Specialist

N/A
N/A
Protected

Academic year: 2022

Partager "Secure Desktop Solution. Sébastien Marchadier ZENworks Technology Specialist"

Copied!
25
0
0

Texte intégral

(1)

Secure Desktop Solution

Sébastien Marchadier

ZENworks Technology Specialist

(2)

Secure Your Desktop !

Regulations

Patches

Nouvelle technologie Virus / Malwares

Perte ou vol de matériel

Compliance

Problématique des connectivités Wireless

Logiciels interdits Gestion de la mobilité Profils utilisateur/machine

Données cryptées

(3)

10H45 ce matin : Situation de votre parc ?

• Savez où sont vos machines et leur activité actuelle ?

• Date de votre dernière inventaire ? % de votre parc en conformité avec le “master” ?

• En terme de licences logicielles, êtes vous

“compliant” ? (ex. Adobe, Winzip …)

• Antivirus à jour ? Connaissez vous la mise à jour de sécurité Microsoft qualifiée de “Critique 0” de mardi dernier ? (“Super Tuesday”)

• …

(4)

Comment sont sauvées vos données ?

Cryptées ou non cryptées ?

Ce matériel est il soumis à votre antivirus, à votre anti-spyware ?

(5)

Sécurité renforcée et protection des datas

Stratégies d’urgence • Control temps réel de n’importe quel type de “devices” ou d’accès

Maintenance de la gestion d’intégrité

patches • updates • recovery • repair

Contrôle sur les applications

numerous applications • manual tasks • reactive management

Reduction de la complexité de votre infrastructure

multiples outils • multiples “processes” • trop de variables …

Objectifs “Sécurité” affichés d’une DSI :

(6)

The Complete Solution

Secure Desktop from Novell

Endpoint Security Management

Patch Management

Novell

Asset Management

(7)

• Asset Inventaire

• Software Usage

• License Compliance

Novell ZENworks ®

Asset Management

Novell

ZENworks Patch Management

Asset Management

Device Management

(8)

Rationalisation de votre parc

Asset Inventory

Inventaire hardware

Inventaire software

Network Discovery

Asset Management

Software Usage / Compliance

>

License tracking/metering

>

Reconciliation et compliance

>

Gestion des licences temps réel

>

Standardisation et gestion d’alertes

Gestion des contrats

>

Tout type de contrats

>

Gestion des Packs

>

Gestion des licences logicielles en temps réel avec réelle utilisation

>

Association User/Machine/Software

(9)

Novell ZENworks ®

Patch Management

• Acquisition automatique des correctifs

• Informations détaillées

• Patchs sécurisés pour déploiement

• Agent en auto-analyse

• Scheduling et rollbacks options

• Reporting temps réel

• Roles-based management

• …

Patch Management Novell

Asset Management

Device Management

(10)

ZENworks Patch Management

ZPM Server

Web-Based Admin

PDP

Local Cache

(11)

Novell ZENworks ®

Endpoint Security Management

Fournit des stratégies de sécurité (hardware et software), sur n’importe quel type de

“devices”, et quelque soit l’environnement dans lequel se trouve le end-user.

Seul Novell vous propose…

• Une suite “Sécurité” protégeant devices et utilisateurs 7 jours sur 7, 24h/24, en tout lieu

Bénéfices

• Réduction des coûts de support IT

• Réduction des charges

d’administration

• Full compliance !

• Protection complète

(12)

Fonctionnalités

(13)

Framework – Gestion des environements

• Localisations

– Règles spécifiques

– Environnement(s) réseau (Lan, Wifi,

bluetooth …)

(14)

Framework – Driver Level Protection

1.

File system driver

Can block the execution of any file

Non-intrusive approach to handling storage without affecting other functionality

2.

Storage filter driver

Handle anything that enumerates with a file system

Read-only or disable

3.

TDI filter driver

Block network access from any application

4.

NDIS layer firewall

(15)

Framework

– Stockage et Communications agent/serveur sécurisés

• Stratégie de cryptographie transmise, stockée, et cachée

Déterminée par une administration centrale

Stratégie de sécurisation est compressée, puis encryptée (AES-256 avec une signature digitale RSA-2048)

Transferée via Secure Socket Layers (SSL)

(16)

Caractéristiques

1. Control des unités de stockage

Désactive ou mise en lecture seule pour n’importe quel système de stockage externe (disques durs USB / eSata / Firewire, iPods, floppies, etc.) et lecteurs optiques (CD/DVD …)

Mais sans affecter d’autres systèmes non dangeureux (souris USB, etc.), imprimantes photo avec capacité de stockage par exemple.

Rapport en temps réel sur toutes les opération d’écriture sur ce type d’unité

(17)

Caractéristiques

2. Gestion du Wifi sécurisé

Activation / désactivation de systèmes Wifi (Ad Hoc, Entreprise …)

Vérrouillage des systèmes wireless accedés par SSID, MAC, ou tout autre adapteurs wireless.

Gestion WEP

Mise en place d’un set minimum de securité requis pour l’accès

wireless (sans encryptage, WEP 64, WEP 128, WPA)

(18)

Features

3. VPN

Requiert et automatisue le lancement du client VPN suivant contexte

Données sont encapsulées et encryptées pour la transmission

Technologie de “Full tunnelling” et completement vérrouillée

permettant de s’assurer que toute donnée est sécurisée lors

de transmission.

(19)

Features

4. Integrité et mise en quarantaine

Control 24x7

Indépendant des environnements ou localisations

Indépendant du système de connexion

Interface avec n’importe quel système d’antivirus, d’anti-

spywares, d’anti-trojans …

(20)

Features

5. Firewall personnel – The Best In the Business

Couche NDIS layer (driver level integration)

Protects against protocol exploit attacks

Access Control Lists (ACLs) pour communication autorisées

Les paramétrages du firewall pilotés à distance

Peut être ajusté en fonction des localisations

Ne peut être désactivé (même avec des privilèges Admin.)

Controle TCP/UDP et IP/MAC

(21)

Features

7. Communications Hardware Control

6. Controle Applicatif

Liste blanche / noire

Bloquage d’applications local / réseau

Controle par localisation

Désactivation :

IrDA

Bluetooth

1394 (Firewire)

Serial/Parallel ports

(22)

Caractéristiques

9. Self Defending – Even if user has admin rights, they can’t disable or remove it.

Protection fichier(s)

Protection base de registre

Protection base de drivers

Protection Services

Protection ajout / suppression programmes

8. Scripting pour des besoins

spécifiques

(23)

Quelques clients …

(24)
(25)

Unpublished Work of Novell, Inc. All Rights Reserved.

This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed,

copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability.

General Disclaimer

This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents

of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this

presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.

Références

Documents relatifs

On peut offrir la chimiothérapie comme traitement d’un cancer de l’estomac de stade II après une chirurgie, et on l'associe souvent à une radiothérapie.. Les types

Dans la première partie du livre, huit courts chapitr es présentent quelques-unes des sources principales de l'histoire locale : les registres paroissiaux et

Dans et exemple, nous observons que le gain en débit est le même sur haque expériene. indépendamment du nombre de plans à générer et e pour haque solution S1, S2

(3) Glissement trimestriel de l’indice des prix à la consommation hors tabac pour l’ensemble des ménages (mesuré sur le dernier mois du trimestre, données brutes).. (4)

In this paper, we propose Desktop-Gluey, a system to augment situated desktop environments, allowing users to extend the physical displays in their environment,

À la réception de chaque nouveau message de localisation d’un train, l’outil met à jour la position des trains dans le réseau, identifie les différentes

Les travaux de Lamar he et Donikian [ 19 ℄ utilisent ette stru ture pour deux aspe ts diérents de leur simulation de foule 2D.. Leur première utilisation prends les sommets

(Wacks, 1993) a proposé une solution pour réduire la consommation énergétique dans le bâtiment qui se base sur la gestion des charges : elle est appelé contrôle