15
Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

Embed Size (px)

Citation preview

Page 1: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

Table Ronde CNIS

Luc Leysen, Expert en sécurité, Unisys

Novembre 2010

Page 2: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

Cas client Secure Cloud: Fiduciaire de placements immobiliers

• Client :– Une fiduciaire de placements immobiliers aux Etats-Unis

• Profile:– 3,200 employés

– Construit, exploite et gère des centres commerciaux dans 40 états

• Besoin :– Démarrer un spin-off à court terme

– Pour ce spin-off:• établir un environnement Independent • en 90 jours • sans investissement en capitaux

Page 2

Page 3: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

Page 3© 2010 Unisys Corporation. All rights reserved. Page 3

Ses barrières à une nouvelle approche

CLOUDCOMPUTING

Forces Marché• L’ Economie

• IT à tout moment, n’importe où

• IT comme facilitateur stratégique

• Shift tectonique en technologie

• L’Environnement (Vert)

Forces Métier• Eviter les coûts

• Fluidifier le goulot d’étranglement que peut représenter l’IT

• Harmoniser plus efficacement l’offre et la demande

• Diminuer l’utilisation de capitaux pour IT

• Automatisation d’ Opérations

Cloud Publique

• Securité

• Conformité

• Ré-écriture d’ applications

Cloud Privé• Investissements existants

• Temps de travail important, courbe d’apprentissage

• scepticisme quant aux résultats

=> N° 1

La Sécurite : préoccupation N°1Le client s’inquiétait de …

Page 4: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reservedPage 4

la Sécurité : préoccupation N°1Le client s’inquiétait de …

• La Sécurisation des données en dehors de son environnement sécurisé

• La visibilité non-autorisée de ses données dans un environnement partagé

• Les erreurs involontaires d’administration cloud– Résultant en accés non-autorisé– Provoquant la fuite de ses données vers d’autres

organisations, clients ou concurrents

Demande à Unisys: Pouvez-vous éliminer ces préoccupations et rendre le

cloud vraiment sécurisé?

• Les procédures d’audit du fournisseur cloud

• La capacité du fournisseur cloud à l’aider à répondre aux exigences de conformité et de règlementation

Protection des données

et de la vie privée

Conformité

Page 5: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reservedPage 5

Unisys a offert une solution extrêmement sécurisée pour lui donner confiance

La technologie STEALTH basée sur la notion de communautés d’ intérêts , sur la dispersion de données selon le mécanisme propriétaire de “bit splitting”, et sur le chiffrement FIPS 140-2, 256-bit AES*

Centres de données certifiés SAS-70 Type II.

Centres de Services Certifiés et Contrôlés

Indépendamment

L’ Equipe de service Secure Cloud opère selon des processus de prestation certifiés ISO 20000 et conformes ITIL V3.

Maturité Opérationelle

Les Services Secure Cloud sont approvisionnés à partir de centres de livraison certifiés ISO 27001.

Programme de Sécurité Cértifié

Indépendamment

Approche en couches de sécurité multi-vendeur concernant détection et prévention d’intrusion, gestion de pare feu, 24x7 monitoring sécurité, corrélation et analyse avancées, logs auditables …

Meilleures Pratiques de Sécurité

*Advanced Encryption Standard

Le différentiateur d’ Unisys

Page 6: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reserved

L’accès aux données est défini par communautés d’intérêts, sur une infrastructure commune et consolidée.

Enterprise Information

Bus

Stealth Network

Appliance

Stealth SAN Appliance

© 2010 Unisys Corporation. All rights reserved. Page 6

Community of Interest 1Community of Interest 2Community of Interest 3

Appartenance COI

Basé sur l’utilisateur

Contrôlé par l’ IAM

Page 7: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reserved

Pour une communauté d’intérêt,le reste de l’environnement demeure masqué

Enterprise Information

Bus

Stealth Network

Appliance

Stealth SAN Appliance

© 2010 Unisys Corporation. All rights reserved. Page 7

Community of Interest 1Community of Interest 2Community of Interest 3

Page 8: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reserved

Transparent aux Applications

Network Stack

Stealth1. Physical2. Link3. Network4. Transport5. Session6. Presentation7. Application

NIC

Application

OS

© 2009 Unisys Corporation. All rights reserved. Page 8

Page 9: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reservedPage 9

Les défis d’autres offres pour Sécuriser le Service Cloud demandé

Conclusion• Trop chère : Pour le client et le fournisseur Cloud

• Non-élastique : Solution unique pour chaque application / client

• Peu pratique : Mise en place et maintenance couteuses en temps et argent

Facilité de Cloud Typique

Il fallait “webifier” des applications

Client B

Client A

Client A Virtual Web Server

Client BVirtual Web Server

Client AVirtual App Server

Client BVirtual App Server

Client AVirtual DB Server

Client BVirtual DB Server

VPN/SSL Network

Client BStorage encryption

Client AStorage encryption

SAN

VPN/SSL Network

Page 10: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reservedPage 10

Bottom Line• More expensive: for client and Cloud provider

• In-elastic: Unique solution for each application / client

• Impractical: Takes significant time and cost to set up and maintain

Typical Cloud Facility

Must web-enable applications

Client A Virtual Web Server

Client BVirtual Web Server

Client AVirtual App Server

Client BVirtual App Server

Client AVirtual DB Server

Client BVirtual DB Server

VPN/SSL Network

Client BStorage encryption

Client AStorage encryption

SAN

VPN/SSL Network

Offre d’ Unisys: Solution Stealth

Conclusion

• Plus sécurisé et moins coûteux => partagé

• Plus simple, standardisé, et beaucoup plus flexible

Pas de besoin de changement d’application

Stealth Endpoint

Client B

Client A

Stealth Network

Appliance

Stealth Network

ApplianceInternet

Stealth ProtectedAll data in blue is safe

A Virtual Web Server

B Virtual Web Server

A Virtual App Server

B Virtual App Server

A Virtual DB Server

B Virtual DB Server

Stealth Storage

Appliance

SAN

Unisys Data Center

Page 11: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reserved

Détails du besoin

• Besoin:– Etablir un environnement Independent en 90 jours sans

investissement en capitaux, composé de :• 39 serveurs avec diverses applications• Stockage• Services de messagerie et desktop pour 150 utilisateurs• Un réseau sécurisé

– L’environnement devait permettre l’évolutivité et la flexibilité.

Page 11

Page 12: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reserved

Détails de la réponse Unisys

• Réponse rapide d’Unisys:– Infrastructure as a Service (IaaS):

• Serveurs virtuels sur VMWare, • Stockage• Réseau Sécurisé basé sur Stealth

– Unified Communications as a Service (UCaaS):

• Des Services de messagerie Microsoft Exchange – Virtual Office as a Service (VOaaS):

• Images desktop virtuels sur HyperV • couche de présentation Citrix

• Sur base d’ abonnement mensuel: pas de CapEx

Page 12

Page 13: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reserved. Embargoed until 30 June 2009.

Cas client spécifique:

Fiducie de placement immobilier

Page 13

Détails de la réponse Unisys:

Architecture

Page 14: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reserved

Conclusion

• La Solution Stealth permettait:– Le partage d’infrastructure => coût réduit

– L’utilisation de l’Internet comme canal de transport => coût réduit

– D’offrir un niveau de sécurité très haut: confidentialité des données garantie:• En mouvement• Lors du stockage

– Un déploiement rapide

– Une possibilité de séparation de responsabilités:• Le client peut garder le contrôle par l’Active Directory sur l’accès aux

segments réseau virtuels

– D’offrir une grande flexibilité, élasticité afin de répondre rapidement aux changements des besoins métier

Page 14

Page 15: Table Ronde CNIS Luc Leysen, Expert en sécurité, Unisys Novembre 2010

© 2010 Unisys Corporation. All rights reserved

QUESTIONS & RÉPONSESMerci pour votre attention

Page 15