Atelier sécurité publique « police » Service de police de Lévis.
Atelier IDaaS - Les assises de la sécurité - 2013
-
Upload
marc-rousselet -
Category
Internet
-
view
191 -
download
1
Transcript of Atelier IDaaS - Les assises de la sécurité - 2013
![Page 1: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/1.jpg)
IDaaS« Identity As A
Service »Etat de l'art
Retour d'expérienceDémonstration
Atelier du 03/10/13
Marc ROUSSELET - DirecteurGuillaume FENEZ- Consultant
![Page 2: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/2.jpg)
203/10/2013
1. Introduction2. Contexte3. De l’IAM vers l’IDaaS4. Les offres IDaaS5. Les freins et les leviers6. Démonstration
AGENDA
![Page 3: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/3.jpg)
INTRODUCTION
1
3
![Page 4: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/4.jpg)
4
1 | PROFIL 2 | EXPERTISE 3 | METIERS 4 | AGENCES
03/10/2013
Qui sommes nous ?
Cabinet de conseil et d’ingénierie
Création en 1996
52 employés début 2013
25 % de croissance en 2012 et 2013
Gouvernance & Gestion des risques
Identités & Accès numériques
Infrastructures sécurisées
Cloud Computing & Mobilité
Conseil : 10%
Intégration : 60%
TMA : 25 %
Formation : 5 %
Paris Marseille Lille Genève
Introduction
![Page 5: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/5.jpg)
5
Chronologie de la démarche
Q1-2013
Constitution d’un groupe de travail, lancement de l’étude IDaaSDéfinition des critères d’évaluation d’une offre IDaaS
Q2-2013
Evaluation des offres IDaaS du marché,Certification « Architecture et Cloud Computing » Ecole Centrale ParisEtude stratégie IDaaS auprès de notre écosystème
Q3-2013
Suite de la collecte auprès d’un panel de clients / prospectsRestitution de l’étude en séminaire interne KERNEL Networks
Q4-2013
Restitution synthétique aux Assises de la sécuritéRestitution détaillée planifiée le 7 Novembre 2013
Les assises de la sécurité Monaco
Modalités d’inscription au séminaire gratuit sur le stand KERNEL Networks
03/10/2013 Introduction
![Page 6: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/6.jpg)
CONTEXTE
2
6
![Page 7: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/7.jpg)
7
Contexte de l’étude
• 44% des organisations françaises ont déjà adopté une solution de Cloud Computing (IDC),• Le Cloud Computing tire la croissance du marché de l’IT dans le monde avec une croissance annuelle moyenne de 34% de 2011 à 2016, les secteurs traditionnels sont en diminution,
• Gartner analyse que dès cette année, 25% des clients US opteront pour une solution IAM en SaaS.
Constat
• D’ici 2014 , 50% des applications seront en mode SaaS dans les organisations françaises, 30% dans les PME (MARKESS),
• Les grandes entreprises intègrent le modèle SaaS dans leur stratégie IT entrainant ainsi :• Diminution des ventes de licences des solutions traditionnelles,• Baisse progressive des activités de services liées au modèle sur site (on-premise).
Prévisions
• La sécurité constitue un frein à cette transformation: contrôle des accès au monde SaaS, protection des données sensibles , des données personnelles, évolution des contraintes réglementaires, maintient de la conformité
• Une stratégie IAM cohérente permettra de répondre à ces enjeux et d’accompagner l’adoption du Cloud Computing dans l’entreprise
Positionnement de l’IAM
03/10/2013 Contexte
![Page 8: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/8.jpg)
8
Un marché IT en pleine mutation
28/06/2013 Contexte
Marché Cloud Français 2010-2015
Marché IT Français 2011-2016
![Page 9: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/9.jpg)
9
De nouveaux acteurs, une transformation du secteur
03/10/2013 Contexte
![Page 10: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/10.jpg)
DE L’IAM VERS L’IDAAS
3
08/03/2013 10
![Page 11: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/11.jpg)
11
Pourquoi une solution IAM en SaaS ?
• Accompagner l’adoption des applications métiers en mode SaaS• Réduire le Total Cost of Ownership (TCO) de l’IAM :• Paiement à l'usage en fonction de la population active• Transfert des coûts d’investissements (CAPEX) en coûts opérationnels (OPEX)
• Accompagner vers les nouveaux usages (BYOD, BYOA, nomadisme, mobilité) • Renforcer la sécurité et la gouvernance des accès• Eviter la création de bases de comptes en silos• Améliorer l’expérience utilisateur
Retour de notre panel client
• Réévaluer les besoins réels en IAM de l'entreprise• Rationaliser les processus IAM pour les applications en SaaS et sur site• Définir les critères fonctionnels, techniques et juridiques de la solution
Démarche pour aller vers l’IDaaS
03/10/2013 De l’IAM vers l’IDaaS
![Page 12: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/12.jpg)
12
Enjeux IAM pour le Cloud
03/10/2013
Gestion des comptes/Provisionning Sources autoritaires Cycle de vie Standards (SPML, XACML, OAUTH) Deprovisionning
Authentification Exigences Compatibilité entre méthodes Authentification forte/renforcée
Autorisations /Contrôle d’accès Qui défini le modèle ? Compatibilité entre modèles, délégation Format d’échanges (SAML) et temps de réponse
Conformité Audit des activités Re-certification des accès Ségrégation des accès
De l’IAM vers l’IDaaS
![Page 13: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/13.jpg)
13
Critères d’évaluation d’une solution IDaaS
• La capacité à interagir avec l’IAM sur site• Les types de user-store supportés, les protocoles Cloud IAM supportés (Oauth, SAML,
OpenID, SPML, XACML)• Les caractéristiques de l’hébergement (AWS, multi-localisation, Cloud public)• La couverture fonctionnelle selon le périmètre à couvrir
Fonctionnels et Techniques
• Le niveau d’engagement sur :• Le cloisonnement des données entre clients• Le niveau de service (disponibilité, SLA, PRA, réversibilité, temps de réponse)• Les modalités de réalisation d’un audit externe• Le choix de la localisation des données• Les règlementations applicables
• Le modèle de contractualisation : par souscription, à l’usage, licence ou mixte• La viabilité du fournisseur : taille, implantations, histoire, positionnement sur le
marché, références
Juridiques et économique
03/10/2013 De l’IAM vers l’IDaaS
![Page 14: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/14.jpg)
14
IAM non intégré au monde SaaS
03/10/2013 De l’IAM vers l’IDaaS
![Page 15: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/15.jpg)
15
IAM intégré au monde SaaS en Fédération des Identités
De l’IAM vers l’IDaaS03/10/2013
![Page 16: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/16.jpg)
16
IAM intégré au monde SaaS en mode hybride
De l’IAM vers l’IDaaS03/10/2013
![Page 17: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/17.jpg)
17
IAM intégré au monde SaaS en mode Full IDaaS
De l’IAM vers l’IDaaS03/10/2013
![Page 18: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/18.jpg)
LES OFFRES IDAAS
4
18
![Page 19: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/19.jpg)
Le rapport Forrester Wave « Cloud IAM » Q3/2012
Description d’une offre IDaaS Gère les droits d’accès pour les employés, les prestataires, les partenaires et les clients Gère le provisioning vers les applications en mode SaaS, les application sur site et les applications hébergées Est optionnellement couplée avec une solution IAM traditionnelle
15 critères d’évaluation classés en 3 catégories Richesse de la solution (fonctionnalités) – 7 critères Stratégie de l’éditeur – 5 critères Présence sur le marché – 3 critères
6 acteurs évalués dans la catégorie Cloud IAM Covisint, Lighthouse Security Group, Okta, Simeio Solutions, Simplified et Verizon
Les offres IDaaS03/10/2013
![Page 20: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/20.jpg)
L’évaluation Forrester des acteurs Cloud IAM
Offre Stratégie Marché
Contrôle d’accès aux applications SaaS
Nombre d’ingénieurs, de commerciaux, nombre total
d’employésCA et croissance
Provisionning vers les applications SaaS et vers les applications
traditionnellesDéveloppements futurs envisagés Taille et croissance de la base
installée
Re-certification des accès Niveau de satisfaction client Les 5 marchés verticaux de prédilection
Référentiels d’identités supportés Partenaires de l’ecosystème
Multi partage de la solutionProtection des informations
personnellesModèle de tarification
Audit et rapport
Support de l’authentification forte
Les offres IDaaS03/10/2013
![Page 21: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/21.jpg)
Autres critères de sélection des vendeurs
Critère Description
Une solution Cloud IAM dédiée
La solution n’est pas un service mineur d’une solution plus globale (exemple Google Apps)
Une véritable solution SaaS pour l’IAM
La solution est déployée en mode service (SaaS )avec une tarification adaptée au modèle
disponibilité au 31/12/11
CA Cloud Minder, Microsoft Azure , Onelogin, Ping Identity PingOne, Intel Cloud SSO sont exclus
Adresse le périmètre entreprise
Les populations adressées sont les employés, prestataires et partenaires. Les acteurs B2C sont exclus
3 références clients A minima, 3 interviews de clients en production avec la solution du vendeur
Perception du vendeurLe vendeur est associé au Cloud IAM spontanément par les clients interviewés
dans les différents Panel d’études du Forrester. Sont exclus Courion, OneLogin and Vmware Horizon
Les offres IDaaS03/10/2013
![Page 22: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/22.jpg)
Synthèse de l’évaluation Forrester Wave - Q3 2012
22Les offres IDaaS03/10/2013
![Page 23: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/23.jpg)
23
Les offres du marché en Fédération des Identités
Les offres IDaaS03/10/2013
![Page 24: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/24.jpg)
24
Les offres du marché en IAM hybride
Les offres IDaaS03/10/2013
![Page 25: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/25.jpg)
25
Les offres du marché en IAM full IDaaS
Les offres IDaaS03/10/2013
![Page 26: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/26.jpg)
LES FREINS ET LES LEVIERS
5
08/03/2013 26
![Page 27: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/27.jpg)
27
Scénario 1 : IAM avec Fédération des Identités
Les freins et les leviers03/10/2013
FREINS
• Supporter un coût d’intégration pour chaque App SaaS
• Délai de réalisation (time to market)
• Maintenir une nouvelle infrastructure
• Ne supporte pas toujours le provisoning automatique
LEVIERS
• Adapter l’infrastructure aux nouveaux usages
• Améliorer l’expérience utilisateur
• Garder le contrôle de son infrastructure
• Ne pas exposer de données IAM dans le Cloud
![Page 28: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/28.jpg)
28
Scénario 2 : IAM hybride
Les freins et les leviers03/10/2013
FREINS
• Exposer ses données IAM dans le Cloud
• Pas encore de solution hébergée en France
• Viabilité des nouveaux acteurs IDaaS
• Maturité des nouvelles solutions
LEVIERS
• Accompagner l'adoption du monde SaaS dans l’entreprise
• Réduire les coûts d’intégration de l’IAM
• Adapter l’infrastructure aux nouveaux usages
• Améliorer l’expérience utilisateur
![Page 29: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/29.jpg)
29
Scénario 3 : IAM full IDaaS
Les freins et les leviers03/10/2013
FREINS
LEVIERS
• Exposer ses données IAM dans le Cloud
• Pas encore de solution hébergée en France
• Viabilité des nouveaux acteurs IDaaS • Maturité des nouvelles solutions
• Réduire les coûts de TCO de l’IAM • Accompagner l'adoption du monde SaaS dans l’entreprise
• Adapter l’infrastructure aux nouveaux usages • Améliorer l’expérience utilisateur
![Page 30: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/30.jpg)
DEMO D’UNE SOLUTION IDAAS :
6
30
- OKTA avec Office 365, Box et SalesForce
![Page 31: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/31.jpg)
31
Architecture de la plateforme de démonstration
03/10/2013 Démonstration
![Page 32: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/32.jpg)
3203/10/2013
Principe de synchronisation AD <=> IDaaS
Démonstration
![Page 33: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/33.jpg)
3303/10/2013
Principe de provisioning IDaaS <=> Applications SaaS
Démonstration
![Page 34: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/34.jpg)
34
Use case : Arrivée d’un employé sédentaire
03/10/2013 Démonstration
![Page 35: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/35.jpg)
35
Use case : Arrivée d’un employé nomade
03/10/2013 Démonstration
![Page 36: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/36.jpg)
36
Use case : Départ d’un employé nomade
03/10/2013 Démonstration
![Page 37: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/37.jpg)
3703/10/2013
Interface d’administration : Page d’accueil
Démonstration
![Page 38: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/38.jpg)
3803/10/2013
Interface d’administration : Tableaux de bords
Démonstration
![Page 39: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/39.jpg)
3903/10/2013
Interface d’administration : Rapports détaillés
Démonstration
![Page 40: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/40.jpg)
DES QUESTIONS ?
08/03/2013 40
Rappel :
Séminaire IDaaS le 7 Novembre 2013
Inscription sur le stand KERNEL Networks pendant toute la durée de la conférence.
![Page 41: Atelier IDaaS - Les assises de la sécurité - 2013](https://reader036.fdocuments.fr/reader036/viewer/2022081605/587795961a28ab0f778b5dc5/html5/thumbnails/41.jpg)
41
Annexe 1 : les protocoles IAM du monde SaaS
03/10/2013 Annexes