JVL | Edition de logiciels | Consulting

Edition de logiciels | Consulting

1
Centrify reconnu comme leader par le Gartner pour l'IAM

Une étude du gartner montre que Centrify fait partie des deux leaders avec Microsoft dans le domaine de l'identity and Access management. L'étude réalisée par les experts du Gartner, Gregg Kreizman et Neil Wynne, est accessible à ce lien. Un petite vidéo présente la solution Centrify Identity Service ici.

SSH Communication Security lève 9 millions de dollars

SSH CS lève 9 million de dollars d'investisseurs institutionels et professionnels aujourd'hui, le 21 juin 2016. L'offre a été sur souscrite en moins de 6 heures. Celle-ci a été réalisée dans le but de renforcer sa trésorerie  de façon à étendre sa position de leader sur le marché de la gestion des clés SSH. Voir l'article sur Linkedin.

Accord avec Primeur

JVL devient partenaire de Primeur, spécialiste du Managed File Transfer, dont la solution permet la supervision, le chiffrement et l'intégration des flux de données avec les applications et supporte tous les types de protocoles comme PeSit.

EPV version 13

Les clients qui vont ou possèdent un mainframe IBM modèle z13 doivent passer à la version EPV version 13 de façon à profiter des nouveautés apportées par cette nouvelle architecture comme le Multi-threading Simultané (SMP), la mobilité, la cryptograhie, nouveauté de l'absolute capping, etc... Voir le tableau pour les niveaux des mises à jour ici.

Web services avec le mainframe

La solution Ivory permet de réaliser des services Web ou d'appeler des services Web à partir de programmes Cobol et PL/1 en quelques click grâce à une interface très intuitive. Demandez une démonstration en ligne et vous serez surpris de la facilité d'utilisation du produit.  

CryptoAuditor

SSH est heureux d'annoncer de nouvelles fonctionnalités de CryptoAuditor qui permettent la gestion des accès privilégiés (PAM) et le monitoring des données sensibles stockées dans le cloud. Un des points est le support du cloud Amazon pour la gestion de l'activité de l'administrateur  sans compromettre la sécurité des cannaux chiffrés.

Formation en ligne

Vanguard propose des formations sur RACF à la demande sur le web. Vous pouvez voir les conditions financières ainsi que des échantillons de ces formations en allant sur le lien Introducing RACF Basic Admin on-Demand Training du site web www.go2vanguard.com.

La conférence annuelle 2016 Vanguard sur la sécurité RACF se déroulera du 14 au 17 novembre inclus à Las Vegas. Le programme ainsi que l'agenda sont disponibles ici. Veuillez nous contacter pour de plus amples information et conditions financières.

Californie – 30 mars 2016 – La filiale HiT Software® de BackOffice Associates s'ouvre encore plus au Big Data en annoncçant le support de Hadoop (HDFS), Teradata, SAP HANA®, HP® Vertica™, IBM® PureData System for Analytics, Google App Engine Datastore... lire l'article.

CryptoAuditor de SSH

gère, enregistre, audit et contrôle les sessions SSH, SFTP et RDP sans deployer d'agent ou changer les habitudes des utilisateurs. CryptoAuditor analyse les sessions à l'intérieur du tunnel SSH et interdit le trafic si celui-ci n'est pas conforme. voir la démonstration ici.

SRA

SSH met à disposition SRA (SSH Risk Assessor), un outil léger de scanning et de reporting qui permet aux responsables en sécurité d’obtenir des informations détaillées sur l'état et les risques de leur environnement SSH.  Un flyer en anglais. 

Audit RACF gratuit

Vous êtes concernés par la sécurité de votre mainframe z/OS et vous utilisez RACF®, nous vous proposons de réaliser gratuitement un audit limité de la sécurité ou orienté PCI-DSS de votre système d'information. N'hésitez pas à nous contacter rapidement car le nombre d'audits sera limité.  

Driver ODBC

Hit Software annonce la disponibilité de nouvelles versions des connecteurs ODBC et OLEDB encore plus performantes pour DB2 pour AS/400 (série i) comme support complet de Windows 8, SQL server2012, MS Office 2010/13, nouvelles options des requêtes SQL, ...

Authentification Forte

Vanguard, spécialiste modial de la sécurité des systèmes mainframe, propose d'évaluer ses produits d'authentification forte ezToken, ezTokenless et ezSignon pendant trois mois. N'hésitez à nous contactez pour faire ce test.

Zoom Expert

Gérer les clés SSH?

La majorité des entreprises est un gros consommateur du protocole Secure Shell (SSH) comme outil d'accès sécurisé pour les administrateurs systèmes et les développeurs d'applications. Ces utilisateurs bénéficient d'un accès privilégié à des serveurs, des applications et des bases de données car ils sont responsables de la maintenance et du support de ces systèmes.

Lire la suite...

Gérer les clés SSH?

La majorité des entreprises est un gros consommateur du protocole Secure Shell (SSH) comme outil d'accès sécurisé pour les administrateurs systèmes et les développeurs d'applications. Ces utilisateurs bénéficient d'un accès privilégié à des serveurs, des applications et des bases de données car ils sont responsables de la maintenance et du support de ces systèmes.

Certains administrateurs se voient accorder le statut de "super utilisateur ". Alors que les entreprises s'étoffent, s'élargissent et s'ouvrent à de nouveaux canaux informatiques de communications comme le digital, les processus d'approvisionnement et de gestion des accès (IAM) des utilisateurs privilégiés ont cru plus rapidement qu'il est nécessaire. En réalité, L'attention donnée aux besoins des développeurs est à la baisse tandis que l'exposition aux risques et aux problèmes de conformité est à la hausse.

Un grand nombre de sociétés pratiquent manuellement le processus de mise en place d'autorisations sécurisées SSH, taches lourde et sujette aux erreurs. Par exemple, un utilisateur ayant besoin d'une nouvelle autorisation doit ouvrir un ticket au support pour faire la demande. Le support fait une demande de confirmation par email à son manager avant de poursuivre. L'utilisateur exécute alors un utilitaire de génération de clé sur son poste de travail et envoie la clé publique au support. Ensuite, le support copie et colle la clé publique dans les bons répertoires sur les systèmes cibles.

Les erreurs courantes rencontrées dans ce processus comprennent:

  • Les erreurs d'édition du fichier de configuration sur les serveurs pour lesquelles les clés sont autorisées.
  • Les erreurs en modifiant le fichier de configuration du client pour ajouter la clé privée comme une clé d'identification.
  • Les erreurs assurant que les privilèges des clés publiques et privées sont appropriés.
  • Tester que la configuration fonctionne correctement.
  • Oublier d'installer des clés et les tests sur les systèmes de backup.

Même sans erreurs, le processus prend généralement un sinon deux jours ouvrables.

Nos clients ont utilisé le logiciel SRA de SSH CS qui permet une analyse de l'environnement et a permis de révéler un nombre important d'autorisations non documentées ainsi qu'un manque de rotation des clés. En plus de la rationalisation du processus d'octroi d'un accès privilégié, les entreprises cherchent à atteindre les objectifs de la gestion SSH suivants:

  • Assainissement de l'environnement Secure Shell. Destruction des autorisations inutiles. Mettre à jour les anciennes autorisations.
  • Le suivi automatique des nouvelles autorisations.
  • Base de données centrale qui contient des informations comme à qui est accordé l'accès, à quels systèmes et avec quels privilèges.
  • Autorisations basées sur la fonction de l'utilisateur - besoin de savoir, besoin de faire.
  • Réduire le nombre d'administrateurs impliqués dans l'octroi des autorisations.
  • Le contrôle central sur les configurations et l'application des politiques.

En bref, l'entreprise a la possibilité d'abaisser ses frais généraux par la rationalisation des procédures opérationnelles et en même temps de réduire l'exposition au risque et d'être conforme aux réglementations.

La solution passe par Universal SSH Key Manager (UKM) de SSH Communications Security, inventeur du protocole SSH.