Upload
groupe-dfi
View
623
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Vos collaborateurs sont surement de plus en plus nombreux à utiliser leurs devices personnels (Smartphone, tablette, PC portable) dans leur environnement de travail, au sein de votre organisation. D.FI vous invite à découvrir la solution HP iMC BYOD qui apporte une réponse à la problématique de la gestion des devices extérieurs, en les identifiant facilement, par un simple enregistrement de l'utilisateur. Cette solution a pour avantages majeurs : - Un enregistrement de l'utilisateur avec ou sans validation de la part de l'administrateur (page web), - Une gestion simplifiée pour les administrateurs, tout est regroupé sur un outil unique, - La possibilité d'utiliser (de base) les fonctionnalités de supervision de la plateforme.
Citation preview
Café techno
D.FI
Présentation solution
BYOD HP/D.FI
Nicolas CULETTO
Consultant Avant-vente
2
La tendance BYOD ne peut être
ignorée
90%
Croissance des terminaux
mobiles pour les quatre
prochaines années
(Smartphones &
Tablettes)
Impact sur les
infrastructures
Plus de
4.5 Milliards
Nombre de terminaux
mobiles personnels sur le
réseau en 20152
La mobilité omniprésente
Approximativement
Un câble d’alimentation sera
le seul fil nécessaire dans
l’espace de travail d’un
employé
L’accès au réseau change
1 Fil En 2016
1 Gartner: Gartner’s Top Predictions for IT Organizations & Users, 2012 & Beyond: Control Slips Away (23 November
2011)
2 IDC: The Empowered IT User: How Individuals Are Using Technology & Redefining IT (March 2012)
3 Gartner: Predicts 2012: Mobile & Wireless Technologies Rise (16 November, 2011) G00227347
3
Terminal, tout propriétaire,
utilisés partout
• Pléthore de dispositifs
• Trop d’appareils, de systèmes d’exploitation
• Connexions interrompues, l’accès trop lent • Sécurité & Administration
• Validation & accueil des terminaux légitimes
• Bilan de santé & conformité du terminal • Expérience de l’utilisateur
• Manque de visibilité sur le comportement,
l’utilisation et l’accès des utilisateurs
4
Le déploiement BYOD est un compromis
Adopter:
Les employés peuvent utiliser
n’importe quel type de terminal pour
accéder à toutes les ressources
Contenir:
Permet à certaines personnes
d’accéder à quelques ressources via
un ou plusieurs type de terminaux
d’accès (VDI via Apple IPAD par
exemple en WIFI)
5
BYOD : Un fonctionnement basé sur
l’identité o Un réseau, une politique, n’importe quel équipement et un seul
outils de gestion
Authentification
Device Agnostic
Network Agnostic
User Self-Service
Time Aware
Location Aware
Autorisation Audit
Traffic Monitoring
User Behavior
Device Behavior
Suivi Provisioning
Application de politiques en
fonction des autorisations Analyse du trafic et
du comportement
Enregistrement des utilisateurs
et catégorie de l’équipement
Identification
Employé Invité
HP Intelligent Management Center
6
La solution BYOD HP
o Offrir un accès à l’utilisateur quel que soit l’appareil employé
Définir sa stratégie BYOD
• Evolution du monde, de la société, des organisations, des infrastructures :
considérer la croissance drastique de la mobilité avec ses conséquences
potentielles.
• Considérer le réseau dans sa globalité dans la mesure où l’utilisateur peut se
connecter d’un point quelconque du réseau.
• Considérer le fait que l’utilisateur peut disposer de différents appareils pour se
connecter (connexion filaire/Wifi, OS disparates, Smartphone, tablettes…)
• Remettre en cause la manière de superviser l’infrastructure (Es-ce que la solution
d’administration en place est simple et sûre ?)
• S’orienter impérativement vers une solution simple et sûre qui prend en compte la
totalité de l’infrastructure : Choisir la solution BYOD HP.
7
Comment simplifier et sécuriser le
BYOD
Je voudrai entrer
Paramètres de connexion
Oui, puis-je
me connecter
?
Il devrait
l’être.
A quoi puis-je
Accéder ?
Invité avec
Window 8
Mobile
Votre appareil est-il conforme ?
Votre appareil
est-il sain ?
Quel est votre rôle et
quel est votre type
d’appareil ?
A quoi voulez-vous accéder ?
Comment garder mon réseau sûr ?
Qui êtes-vous ?
Intégrer Superviser Accueillir
Email,
recherche,
réseaux
sociaux
BESOIN DE
L’ADMINISTRATEUR
ATTENTE
DE L’UTILISATEUR
8
Pourquoi choisir la solution BYOD HP
Networking?
Une solution simple, sécurisée et évolutive Filaire & WIFI
IMC: Une seule et unique plate-forme pour la gestion de la sécurité, la visibilité et le contrôle d’accès centralisé
Possibilité de choisir une solution personnalisée ou une appliance virtuelle (IMC solution Smart Connect) pour faciliter le déploiement
9
Connexion automatisée des terminaux mobiles et
gestion unifiée de l’accès
• Politique basée sur l’authentification utilisateur et de
l’équipement
• Règles d’accès dépendantes de l’utilisateur, de son rôle et
du type de terminal et de son intégrité
• Catégories de terminaux mobiles pour adapter l’accès
• 802.1x et portail d’auto-enregistrement
Pré-configuration et unification des politiques
d’accès
• Politiques fines pour les utilisateurs et les équipements
• Isolation des terminaux non conformes
• Client health check monitoring (Windows, Linux, MAC, …)
Un accès unique filaire et sans fil Unification de l’accès avec ou sans client
User
Access
Manager
Infrastructure unifiée, et gestion de l’accès pour le BYOD, filaire et sans fil
DHCP Options Analyze DHCP Request Options
HTTP User Agent View HTTP User-Agent Details
MAC OUI Use MAC Prefix to Determine
Vendor
10
Auto enregistrement par
l’utilisateur
Auto-enregistrement
• Utilisation simplifiée d’une
authentification MAC pour les
terminaux mobiles, avec un auto-
enregistrement
• Simplification du déploiement
sans nécessité de pré-
configuration par les
administrateurs
• L’utilisateur s’enregistre une fois
pour toute lors de son premier
accès au réseau
Support de SNAC et de 802.1X
pour l’authentification
Accès basé sur l’identité
11
Simplifier avec iMC Smart Connect
Virtual Appliance Solution Plug-and-Play de gestion du BYOD
Solution d’administration unifiée sous forme
d’appliance virtuelle
• Intelligent Management Center +
IMC User Access Manager
• OS et base de données intégrées
• WLAN Manager optionnel
Politique d’accès utilisateur totalement
intégrée qui accélère l’installation et
simplifie l’utilisation.
Simplicité de la commande au déploiement –
un numéro d’article, un fichier, une licence
12
La solution HP BYOD
Authentification utilisateur
2
Analyse du comportement
7
MAC
Condition d’accès
4
Authentification Machine
1
Vérification posture du client
6
iNode User Traffic
Analysis Network
Portal
Registration,
802.1X
Profilage Terminal
3
Application de la politique sécurité
5
Vendor + OS +
Device
Vendor + OS + Device
+ Location + SSID +
Time + Posture …
VLAN, ACL
Mise en quarantaine
dynamiquement
8
Traffic Inspection
IMC UAM IMC UAM DHCP Agent IMC UAM IMC UAM
IMC EAD IMC UBA+NTA TP IPS
13
Le BYOD avec iMC et plus
Vérification de l’identité
• Portail Auto-Enregistrement Invités
• Profilage des terminaux Fingerprinting
• Gestion de la conformité de la politique de sécurité
Surveillance des comportements
• Analyse du comportement des utilisateurs Filaire et WiFi (IMC UBA)
• Mise en quarantaine dynamique avec IPS HP TippingPoint
Autorisation
• Gestion centralisée des authentifications et synchronisation avec des annuaires MSAD/LDAP
• Gestion Unifiée Filaire et WiFi des politiques d’accès
Embarquement Provisionnement Surveillance 2 1 3
Support des réseaux unifiés
Support des équipements tiers
Simple à déployer
Processus
BYOD
Capacités
IMC
14
Présentation management iMC
• Interface d’administration unique, multi-
constructeurs, de l’accès au cœur
de réseau
• Visualisation homogène des
environnements physiques et virtuels
• Administration unifiée des
réseaux filaires et sans fil
• Gestion intégrée des politiques d’accès
utilisateurs
… dont plus de1400 sont des Cisco
de 153 différents
constructeurs
5786 équipements
supportés
15
Intelligent Management Center
o Architecture client serveur
Accessible via interface web
Authentification et droits d’accès Plateforme simple
o Plateforme simple
Outils totalement graphiques
Graphique pour l’analyse du réseau
Remontée d’alarme
o Interopérable
Supervise les équipements HP serie E et A
Supervise les équipements tiers
16
HP offre la solution BYOD la plus
complète
CISCO Aruba HP
Unified Wired & Wireless –
Simplicity
Multivendor BYOD support – No
Vendor Lock-in
Multivendor infrast mgmt – Easier
Transition
SDN/OpenFlow enabled -
Simplicity
Application perf mgmt – Business
Continuity
WLAN scalability – Enable Cloud
No hidden License Costs - Lower
TCO
End-to-end monitoring – Deliver
Visibility
PARTIAL SOLUTION
COMPLETE SOLUTION
NO SOLUTION
HIDDEN COST
17
Merci de votre intention
A bientôt