|
Wallix lance une nouvelle version de son WAB
Par Ludovic Blin,
secuobs.com
Le 17/11/2009
Résumé : L’éditeur de logiciels français a récemment lancé une nouvelle version de son produit Admin Bastion, une appliance destinée au filtrage et à la traçabilité des activités effectuées sur un réseau d’administration. - Lire l'article
Les administrateurs d’une infrastructure informatique disposent bien souvent d’un réseau dédié à cette activité. En effet, il est plus prudent de séparer les activités d’administration du reste du trafic réseau, de manière à restreindre au maximum les conséquences d’une compromission d’un poste utilisateur, ou d’un utilisateur en lui-même. De la même manière, un certain nombre d’outils d’infrastructures peuvent parfois révéler des failles, par exemple dans leur interface web, ce qui rend préférable l’ajout d’une sécurité supplémentaire.
Le produit AdminBastion de la société française Wallix, dont la v2 vient de sortir, est destiné à assurer la garde d’un réseau dédié à l’administration d’une infrastructure informatique. Il regroupe ainsi des fonctions de contrôle d’accès et de gestion des comptes, mais permet aussi un audit et une surveillance avancé des actions effectuées par les administrateurs sur les serveurs du réseau d’administration.
« Le WAB permet d’enregistrer sous forme de vidéos toutes les actions effectuées par un administrateur, et notamment par les nombreux sous traitants qui peuvent opérer » ajoute Marc Balasko, consultant avant vente chez Wallix.
Notons que cette fonction est également utilisée par certaines entreprises pour réaliser des vidéos destinées à la formation des futurs administrateurs de l’infrastructure.
Des fonctions de contrôle d’accès et de gestion des utilisateurs sont également présentes. Il est ainsi possible de s’authentifier auprès de l’AdminBastion par login/mot de passe, clé SSH, mais aussi en utilisant une solution d’authentification forte tierce-partie. L’interfaçage est également possible avec un serveur d’authentification Radius, un annuaire LDAP ou Active Directory, ainsi que via Kerberos. La gestion des utilisateurs est facilitée, ceux-ci pouvant se voir attribuer des groupes de machines administrables, selon leur profil. Ces données peuvent être importées dans l’équipement via des fichiers csv ou ldif.
« La mise en place d’un produit tel que le notre permet de formaliser la question : Qui a accès à quoi dans le système d’information ? » poursuit Jean-Noel de Galzain, PDG et fondateur de Wallix.
Un outil tel que le WAB permet donc d’apporter un contrôle accru sur les accès privilégiés aux systèmes et équipements d’une organisation. Cela peut être particulièrement utile dans le cas d’un réseau d’une taille conséquente, mais aussi en cas de turn-over des collaborateurs spécialisés ou de recours fréquents à des prestataires de services.
La mise en place d’une telle solution, outre des fonctions avancées d’audit qui peuvent être utiles en cas de problème, permet donc de faciliter l’ouverture contrôlée des droits d’administration sur une infrastructure, en les restreignant à ce qui est nécessaire.
Le WAB est commercialisé à partir de 5 000 euros, en fonction du nombre d’équipements gérés. Il est possible de l’installer en mode fail-over. Notons enfin que plusieurs membres de l’équipe Wallix sont les initiateurs du projet libre SSHProxy.
Le site de Wallix : lien
- Article suivant : Preuve de concept pour subtiliser des mots de passe Twitter en MITM via la faille SSL/TLS
- Article précédent : Les attaques MALfi utilisées pour le déploiement de Botnets jetables à usage unique, une nette tendance pour la cybercriminalité
- Article suivant dans la catégorie Outils : Publication de la version stable 3.3 de la plateforme d'exploitation Metasploit
- Article précédent dans la catégorie Outils : Dispatcher un outil automatisé d'ingénierie inverse pour analyser les protocoles de communication non-documentés utilisés par les Botnets
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|