Résumé des fonctionnalités








télécharger 326.37 Kb.
titreRésumé des fonctionnalités
page1/9
date de publication24.03.2017
taille326.37 Kb.
typeRésumé
ar.21-bal.com > loi > Résumé
  1   2   3   4   5   6   7   8   9




Juniper Networks, Inc.

Juniper Secure Access

(Accès SSL VPN)

SA700 / SA2500 / SA4500 / SA6500

TABLE DES MATIERES


TABLE DES MATIERES 1

1 Description Générale 2

2 Description technique 7

2.1 Architectures de la solution VPN SSL 7

2.2 Administration 20

2.3 Méthodes d’accès SSL VPN 24

2.4 Sécurité des accès aux ressources 37

2.5 Sécurité des postes utilisateurs 50

2.6 Gamme de produit Secure Access 54

2.7 Résumé des fonctionnalités
58


3 ANNEXE 58

3.1 Vérification Antivirus prédéfinis 59

3.2 Vérification Personal Firewall prédéfinis 60

3.3 Vérification Anti Malware prédéfinis 61

3.4 Vérification Anti Spyware prédéfinis 61


1Description Générale



Les produits Secure Access SSL VPN (SA) offrent aux employés mobiles, aux partenaires des entreprises et à leurs clients l’accès aux applications et aux ressources dont ils ont besoin sans avoir à installer le moindre logiciel, à effectuer des modifications sur des serveurs ou à prévoir une maintenance accrue pour offrir ce type de service.
Les produits SA s’intercalent entre l’utilisateur distant et les ressources internes et utilisent la technologie SSL (Secure Sockets Layer) compatible avec tous les navigateurs en assurant des communications sécurisées.
Secure Access est une plateforme, un vecteur de communication entre les utilisateurs et les réseaux locaux, qui renforce le niveau de sécurité de ces derniers. La technologie SSL se déployant sur les couches applicatives, il peut être configuré pour garantir plusieurs moyens d’accès, de gestion et une granularité élevée en audit et en gestion de logs.
Les produits SA offrent également un accès complet à l’extranet sans apporter aucune modification de la structure de la zone démilitarisée DMZ et sans avoir à rajouter des logiciels.
Les Secure Access SSL VPNs se proposent de garantir :


  • Une réduction du TCO : aucun déploiement, aucune installation de software côté client et a fortiori plus de mises à jour ni de frais de maintenance, les SA constituent réellement une réduction des coûts de déploiement et d’exploitation importants pour le client.




  • Une architecture de sécurité robuste :

Pré authentification, authentification forte, offrant une très grande granularité : tout est mis en œuvre pour annihiler toute tentative d’intrusion avec un seul fil conducteur : accorder un niveau d’authentification compatible avec des données contextuelles et géographiques.


  • Augmentation de la productivité des entreprises




  • Une administration facile et souple




  • Une administration basée sur la délégation



Des accès selon les besoins (provision by purpose)
Nos produits offrent des services profilés et très personnalisables. En effet, les boîtiers SA permettent au client de choisir à sa guise trois types d’applications :


  • L’accès sans client (Clientless Core Access) : Core


Il s’agit d’une solution robuste de connectivité pour clients distants sans ajout logiciel aux applications et contenus « webisées » ne nécessitant qu’un simple navigateur supportant SSL - en masquant et réécrivant les contenus et URL au cours de la navigation sur le système d’information interne. Core Access offre un accès sécurisé à toutes les applications basées sur le protocole HTTP (telles que les interfaces web classiques d’E-mail, les portails Intranet, les partages d’application ou de bureau via HTTP).

Les applications comprenant du HTML statique ou dynamique, du Java script ou VB script, des applets Java, des composants ActiveX, des documents PDF, ainsi que des contenus comportant du Flash et du XML sont accessibles par réécriture dynamique sans logiciel client additionnel avec un niveau d’accès extrêmement granulaire et sécurisé.
De plus, l’accès web sans client permet aussi de rendre accessible des ressources de partage de fichiers de type Windows (via Netbios) ou Unix (système NFS). De la même manière, l’accès web fournit un accès vers des sessions terminal de type Telnet ou SSH vers des serveurs internes a l’entreprise, simplement au travers d’une applet Java effectuant l’affichage coté utilisateur, la session étant elle-même effectuée depuis la plateforme SA.
De nombreuses fonctionnalités de SSO (Single Sign On) permettent une intégration et surtout un accès transparent a toutes ces ressources web ou webisées sans que l’utilisateur n’ai besoin de saisir de multiples mots de passe ou paramètres additionnels.
Une fonctionnalité additionnelle du Core access est la capacité a charger une applet Java sur la passerelle, qui sera a la fois réécrite et délivrée au client, et assurant ainsi un accès utilisant un client Java vers un serveur applicatif interne. Aucun besoin ici non plus d’un autre moyen d’accès que le navigateur lui-même (et bien sur un moteur Java). Peuvent y être ajoutées simplement des applications Java propres a l’entreprise telles que des applications métiers, des solutions logicielles fournissant un accès vers un système interne (host IBM via TN3270/TN5250, accès Citrix via Java, contrôle a distance VNC via java, client FTP java, etc…).



  • Secure Application Manager : SAM


Viennent ensuite les accès pour des applications de type client / serveur : typiquement un client Microsoft Outlook voulant se connecter à son serveur Exchange en utilisant son protocole natif (MAPI, SMTP, IMAP, etc…). Même si nos produits sont « clientless », il n’en demeure pas moins que pour permettre a un applicatif de transiter au travers d’une session SSL, il est nécessaire de capturer ce flux applicatif sur le poste utilisateur.
Cela se fait au travers d’un composant léger chargé dynamiquement sur le poste utilisateur, le SAM (Windows SAM ou Java SAM) délivré via un code ActiveX ou une applet Java, au départ de cette session applicative. Il faut disposer d’une machine virtuelle Java pour le second afin de lancer l’applet Java. Le premier permet également d’identifier précisément l’applicatif autorisé a emprunter le tunnel SSL.
Tout type de connexion applicative en flux TCP initiée depuis le poste utilisateur peut être ainsi transporté dans le SSL, a condition qu’elle ne négocie pas de ports dynamiquement établis depuis le serveur joint. Il est également possible de transporter les flux UDP initiés depuis le client vers le serveur.


  • Terminal Services : TS


Cette fonctionnalité permet d’utiliser un déport d’écran, de type Windows Terminal Service ou système Citrix, sans avoir besoin de déployer de clients applicatif appropriés. Le SA est capable de délivrer à la fois le client TSE et le client léger Citrix ainsi que le moyen d’encapsulation dans SSL et fournir ainsi un accès vers une ressource précise de type application publiée ou un écran complet déporté.
Il assure aussi les fonctionnalités de SSO (Single Sign On) de manière transparente au besoin, avec les informations déjà fournies par l’utilisateur lors de sa connexion (ou par la suite a la demande).
Exemple de session Terminal sans client prédéployé :




  • Network Connect : NC


Le dernier mode d’accès et non le moindre prend la dénomination du Network Connect et offre une connectivité de niveau réseau, Full IP, assurant un accès mutlti-protocolaires (aussi bien le trafic UDP que le trafic TCP, ICMP, Multicast): l’accès Web, aux partages de fichiers, des applications client /serveur, ainsi que tous flux bidirectionnels nécessitant une négociation de ports dynamique tel que FTP actif, X11 ou de Voix sur IP, etc...
L’attribution de paramètres réseaux tels que IP/DNS/WINS et proxy-pac pour le navigateur, permettent d’intégrer l’utilisateur dans le réseau local de l’entreprise, à l’instar d’un client IPsec, mais sans ses désagréments de taille, de pré-déploiement et de configuration. Le NC ne fait que 585Ko lors de son envoi vers le poste utilisateur via SSL.
Le Network Connect dispose d’un double moyen de connectivité, à la fois ESP pour apporter la performance aux accès (flux IPsec encapsule en UDP, ayant une latence moindre que TCP), et un retour automatique vers SSL si ce flux n’est pas possible, assurant ainsi un accès toujours possible vers les ressources internes.


  • Secure Meeting : SM


L’application Secure Meeting, disponible sur toute la gamme, est sans doute la plus grande démonstration du degré de maturité du SA dans le domaine du travail collaboratif. Le Secure Meeting permet d’organiser des réunions sur le web à l’instar du Netmeeting, de partager des fichiers, d’attribuer des rôles de participation a cette réunion aux intervenants de la réunion (à titre d’exemple : passer du statut d’animateur à celui de spectateur pour passer la main à un autre intervenant).
Il permet aussi d’étendre ces capacités de partage a l’intervention a distance sur le partage effectué par un autre intervenant, comme le ferait un service de support technique avec un outil de prise en main a distance spécifique, mais ici sans avoir d’outil specifique a déployer ni de connexion réseau définie.
Ci-dessous une capture d’écran d’un Secure Meeting auquel est attribué un identifiant permettant aux invités d’y accéder.





  • Personnalisation de l’accès utilisateur :


La « customisation » et la granularité sont sans doute quelques uns des atouts majeurs de nos produits. L’administrateur a la possibilité de choisir des interfaces conviviales pour les pages de Sign In (pages d’enregistrement utilisateur/mot de passe). Des configurations d’exemples sont disponibles, mais il est néanmoins possible de totalement configurer et adapter ces interfaces a la charte graphique de l’entreprise.
Exemple d’interface utilisateur (sur le portail de démonstration https://connect2.acmegizmo.com) :



De même le portail utilisateur peut lui même être personnalisé par l’administrateur pour les logos et couleurs souhaitées, et par l’utilisateur pour la disposition des accès dont il dispose (liens vers les ressources) si cette option lui est laissée.


  1   2   3   4   5   6   7   8   9

similaire:

Résumé des fonctionnalités iconRésumé Ce guide contient des informations sur l'utilisation de Microsoft...

Résumé des fonctionnalités iconRésumé : les groupes de disponibilité sql server 2012 AlwaysOn offrent...

Résumé des fonctionnalités iconSynthèse des nouvelles fonctionnalités 6

Résumé des fonctionnalités iconDescription des fonctionnalités clés de sharepoint 2013

Résumé des fonctionnalités iconSynthèse du programme de la renovation du musée de picardie à amiens
«Monument Historique» du clos et couvert et des structures bois, indépendamment des fonctionnalités

Résumé des fonctionnalités iconLe programme des conferences 26 mars 2013 14: 30-16: 00 Table ronde...
«Réseaux sociaux d’entreprise : pour quelles pratiques, pour quels usages, et avec quelles fonctionnalités ?» (1er débat)

Résumé des fonctionnalités iconCommuniqué de Presse
«Avec ses nouvelles fonctionnalités de gestion de l’infrastructure et des équipements mobiles, AirWave 7 fournit une gestion totalement...

Résumé des fonctionnalités iconPresentation fonctionnalités description

Résumé des fonctionnalités iconFonctionnalités de Microsoft Online Services

Résumé des fonctionnalités iconAdresse : 169 rue du Faubourg Sainte Anne, 60700 Pont St Maxence
«best practices»: recommandations, mise à niveau, documentations, tests, nouvelles fonctionnalités. Prise en charge des développeurs...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com