SlideShare uma empresa Scribd logo
1 de 26
Présentation Contact commercial : Julien Irondelle E-mail :  [email_address] GSM : 06 22 57 43 27
Présentation de la société ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],* Termes et marchés définis par Gartner
REFERENCES
Présentation de TPAM ,[object Object],[object Object],[object Object],[object Object],[object Object]
Présentation de TPAM ,[object Object],[object Object],[object Object],[object Object]
Gestion de mots de passe privilégiés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Problèmes et défis
Gestion de mots de passe privilégiés (PPM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestion de mots de passe privilégiés (PPM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Exemple de prise en charge d'écran petit format
Gestion des mots de passe d'application (APM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Problèmes et défis
Gestion des mots de passe d'application (APM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestion de session privilégiée (PSM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Problèmes et défis
Gestion de session privilégiée (PSM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestion de session privilégiée (PSM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Commande de lecture différée type DVR Enregistrement de session complet et relecture de TOUTES les activités
Gestion de commande privilégiée (PCM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Problèmes et défis
Gestion de commande privilégiée (PCM) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Session restreinte à une commande unique (la Gestion de l'ordinateur dans cet exemple) Aucune autre fonction Windows n'est disponible
Récapitulatif de TPAM
Exemples de flux de travail ,[object Object],[object Object],[object Object]
Flux de travail – Requête de mot de passe Lancez la requête de mot de passe Filtrage et sélection de compte(s) Saisissez la date, l'heure, la durée et la raison pour laquelle un mot de passe est requis Champ de billet facultatif.  Peut être activé (vérification du billet) ou non. Récupération du mot de passe
Flux de travail – Écran petit format Initiation de requête au  format hypertexte * Prise en charge des écrans petit format configurée   au niveau de l'utilisateur Filtrer les requêtes ou afficher les plus récentes Sélectionner un mot de passe.. La requête rapide est soumise automatiquement avec la raison par défaut « Requête de périphérique mobile » Saisissez le numéro de billet (le cas échéant) et cliquez sur Submit pour obtenir le mot de passe Mot de passe récupéré sur le terminal mobile.
Flux de travail – Requête de session  Demandez une  connexion de session. Sélectionnez parmi la liste des système et comptes auxquels l'utilisateur est autorisé à demander la connexion. Saisissez la date/l'heure/la durée de la requête de connexion.  Possibilité de requête pour une date/heure à venir afin de permettre une approbation avancée, en cas de double contrôle d'autorisation. Une fois la connexion approuvée (ou auto-approuvée) cliquez simplement sur Connect !
Flux de travail – Requête de session L'utilisateur est connecté et effectue les travaux requis. La session peut être configurée pour une ouverture de session interactive ou automatique CHAQUE action effectuée sur le système cible est enregistrée (frappes clavier, clics de souris, liens, etc.) Si la session utilisateur se prolonge au-delà de la durée demandée, des alertes de notification configurables peuvent être envoyées pour signaler le dépassement de session Les administrateurs autorisés ont la possibilité de mettre fin manuellement aux sessions actives Proxy de connexion créé vers le  système et le compte sélectionnés
Flux de travail – Relecture de session Les enregistrements de sessions peuvent être stockés localement ou faire l'objet d'un archivage automatique.  Les sessions mémorisées peuvent être retrouvées d'après la date, le système, le compte, l'utilisateur et/ou le numéro de billet Une fois la sélection effectuée, le bouton Replay Session permet de récupérer et de relire la session.
Flux de travail - Relecture de session Toutes les activités d'une session sont enregistrées et consultables par l'intermédiaire de la fonction de relecture de session.  L'enregistrement n'est PAS effectué dans des fichiers de type AVI, mais dans un format compressé et TRÈS maniable. Des commandes de type DVR permettent de contrôler la relecture des  sessions enregistrées.
Flux de travail – Gestion de commandes Des commandes sont ajoutées par l'intermédiaire de l'outil de gestion de commande privilégiée (PCM)
Flux de travail – Session limitée par commande Même flux de travail qu'une requête de session normale. Même flux de travail qu'une requête de session normale.
Flux de travail – Session limitée par commande La session est restreinte à une cible/un compte principal (Windows A3/e22egp) via PCM, une session utilisateur est établie et l'utilisateur est placé dans la « commande » en question.  Dans notre exemple, la Gestion de l'ordinateur. Aucun accès à d'autres commandes cibles, menus, etc. n'est permis.  La session existe uniquement dans le contexte d'une commande spécifique (p.ex. la Gestion de l'ordinateur).  Dès que l'utilisateur quitte la commande, la session est immédiatement clôturée.

Mais conteúdo relacionado

Semelhante a Présentation par ADINES de la solution de gestion et de contrôles des accès privilégiés adminstrateurs

Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2CERTyou Formation
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
 
Poste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursPoste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursIvanti
 
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9CERTyou Formation
 
Sm936 g formation-ibm-tivoli-system-automation-for-z-os-3-4-implementation-an...
Sm936 g formation-ibm-tivoli-system-automation-for-z-os-3-4-implementation-an...Sm936 g formation-ibm-tivoli-system-automation-for-z-os-3-4-implementation-an...
Sm936 g formation-ibm-tivoli-system-automation-for-z-os-3-4-implementation-an...CERTyou Formation
 
Cockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingCockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingParis, France
 
Présentation de Cockpit
Présentation de CockpitPrésentation de Cockpit
Présentation de CockpitCore-Techs
 
Competitic solution adaptée pour site internet - numerique en entreprise
Competitic   solution adaptée pour site internet - numerique en entrepriseCompetitic   solution adaptée pour site internet - numerique en entreprise
Competitic solution adaptée pour site internet - numerique en entrepriseCOMPETITIC
 
Be87 g formation-administration-efficace-de-racf
Be87 g formation-administration-efficace-de-racfBe87 g formation-administration-efficace-de-racf
Be87 g formation-administration-efficace-de-racfCERTyou Formation
 
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
Password Manager Pro
Password Manager ProPassword Manager Pro
Password Manager ProPGSoftware
 
PHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadiennePHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadienneDamien Seguy
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0robertpluss
 
FlexNet Manager Suite On-Demand
FlexNet Manager Suite On-DemandFlexNet Manager Suite On-Demand
FlexNet Manager Suite On-DemandFlexera
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Décideurs IT
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Technet France
 
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...CERTyou Formation
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10CERTyou Formation
 

Semelhante a Présentation par ADINES de la solution de gestion et de contrôles des accès privilégiés adminstrateurs (20)

Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
Poste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursPoste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des Utilisateurs
 
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
Nd900 g formation-les-fondamentaux-de-l-administration-de-ibm-domino-9
 
Sm936 g formation-ibm-tivoli-system-automation-for-z-os-3-4-implementation-an...
Sm936 g formation-ibm-tivoli-system-automation-for-z-os-3-4-implementation-an...Sm936 g formation-ibm-tivoli-system-automation-for-z-os-3-4-implementation-an...
Sm936 g formation-ibm-tivoli-system-automation-for-z-os-3-4-implementation-an...
 
Cockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingCockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailing
 
Présentation de Cockpit
Présentation de CockpitPrésentation de Cockpit
Présentation de Cockpit
 
Competitic solution adaptée pour site internet - numerique en entreprise
Competitic   solution adaptée pour site internet - numerique en entrepriseCompetitic   solution adaptée pour site internet - numerique en entreprise
Competitic solution adaptée pour site internet - numerique en entreprise
 
Be87 g formation-administration-efficace-de-racf
Be87 g formation-administration-efficace-de-racfBe87 g formation-administration-efficace-de-racf
Be87 g formation-administration-efficace-de-racf
 
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
Password Manager Pro
Password Manager ProPassword Manager Pro
Password Manager Pro
 
PHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadiennePHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadienne
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0
 
FlexNet Manager Suite On-Demand
FlexNet Manager Suite On-DemandFlexNet Manager Suite On-Demand
FlexNet Manager Suite On-Demand
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
 

Présentation par ADINES de la solution de gestion et de contrôles des accès privilégiés adminstrateurs

  • 1. Présentation Contact commercial : Julien Irondelle E-mail : [email_address] GSM : 06 22 57 43 27
  • 2.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 17.
  • 18. Flux de travail – Requête de mot de passe Lancez la requête de mot de passe Filtrage et sélection de compte(s) Saisissez la date, l'heure, la durée et la raison pour laquelle un mot de passe est requis Champ de billet facultatif. Peut être activé (vérification du billet) ou non. Récupération du mot de passe
  • 19. Flux de travail – Écran petit format Initiation de requête au format hypertexte * Prise en charge des écrans petit format configurée au niveau de l'utilisateur Filtrer les requêtes ou afficher les plus récentes Sélectionner un mot de passe.. La requête rapide est soumise automatiquement avec la raison par défaut « Requête de périphérique mobile » Saisissez le numéro de billet (le cas échéant) et cliquez sur Submit pour obtenir le mot de passe Mot de passe récupéré sur le terminal mobile.
  • 20. Flux de travail – Requête de session Demandez une connexion de session. Sélectionnez parmi la liste des système et comptes auxquels l'utilisateur est autorisé à demander la connexion. Saisissez la date/l'heure/la durée de la requête de connexion. Possibilité de requête pour une date/heure à venir afin de permettre une approbation avancée, en cas de double contrôle d'autorisation. Une fois la connexion approuvée (ou auto-approuvée) cliquez simplement sur Connect !
  • 21. Flux de travail – Requête de session L'utilisateur est connecté et effectue les travaux requis. La session peut être configurée pour une ouverture de session interactive ou automatique CHAQUE action effectuée sur le système cible est enregistrée (frappes clavier, clics de souris, liens, etc.) Si la session utilisateur se prolonge au-delà de la durée demandée, des alertes de notification configurables peuvent être envoyées pour signaler le dépassement de session Les administrateurs autorisés ont la possibilité de mettre fin manuellement aux sessions actives Proxy de connexion créé vers le système et le compte sélectionnés
  • 22. Flux de travail – Relecture de session Les enregistrements de sessions peuvent être stockés localement ou faire l'objet d'un archivage automatique. Les sessions mémorisées peuvent être retrouvées d'après la date, le système, le compte, l'utilisateur et/ou le numéro de billet Une fois la sélection effectuée, le bouton Replay Session permet de récupérer et de relire la session.
  • 23. Flux de travail - Relecture de session Toutes les activités d'une session sont enregistrées et consultables par l'intermédiaire de la fonction de relecture de session. L'enregistrement n'est PAS effectué dans des fichiers de type AVI, mais dans un format compressé et TRÈS maniable. Des commandes de type DVR permettent de contrôler la relecture des sessions enregistrées.
  • 24. Flux de travail – Gestion de commandes Des commandes sont ajoutées par l'intermédiaire de l'outil de gestion de commande privilégiée (PCM)
  • 25. Flux de travail – Session limitée par commande Même flux de travail qu'une requête de session normale. Même flux de travail qu'une requête de session normale.
  • 26. Flux de travail – Session limitée par commande La session est restreinte à une cible/un compte principal (Windows A3/e22egp) via PCM, une session utilisateur est établie et l'utilisateur est placé dans la « commande » en question. Dans notre exemple, la Gestion de l'ordinateur. Aucun accès à d'autres commandes cibles, menus, etc. n'est permis. La session existe uniquement dans le contexte d'une commande spécifique (p.ex. la Gestion de l'ordinateur). Dès que l'utilisateur quitte la commande, la session est immédiatement clôturée.