VMware Zimbra et la Sécurité
Transcription
VMware Zimbra et la Sécurité
VMware Zimbra et la Sécurité Protégez votre environnement de messagerie collaborative VMware Zimbra LIVRE BLANC TECHNIQUE VMware Zimbra et la Sécurité Table des matières Politique de VMware Zimbra en matière de la sécurité......................................................................................................................................................... 3 Engagement open-source................................................................................................................................................................................................... 3 Conception flexible et orientée objet................................................................................................................................................................................. 4 Conformité aux standards.................................................................................................................................................................................................. 4 Architecture de déploiement flexible.................................................................................................................................................................................5 Etapes d'accès à la solution et sécurité................................................................................................................................................................................... 6 Se loguer ........................................................................................................................................................................................................................... 6 Accéder aux données......................................................................................................................................................................................................... 7 Partager les données et envoyer des emails....................................................................................................................................................................... 8 Monitoring et suivi des accès et de l'usage........................................................................................................................................................................ 9 Réponse en cas d'incident................................................................................................................................................................................................ 10 Sécurité intégrée et fonctionnalités d'archivage légal ..........................................................................................................................................................11 L'écosystème sécuritaire de Zimbra......................................................................................................................................................................................12 Intégration au niveau de la passerelle ............................................................................................................................................................................. 12 Intégration par les Zimlets............................................................................................................................................................................................... 12 Questions-Réponses..............................................................................................................................................................................................................13 StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 2 VMware Zimbra et la Sécurité Politique de VMware Zimbra en matière de la sécurité Les entreprises d'aujourd'hui doivent gérer des impératifs contradictoires en matière de facilité d'accès et de sécurité. Les utilisateurs doivent pouvoir travailler et collaborer depuis n'importe où et à partir d'équipements informatiques divers. Par ailleurs, les règles en vigueur sur la sécurité et la protection des données privées sont de plus en plus contraignantes, alors que les menaces sécuritaires n'ont de cesse d'évoluer. La DSI doit être constamment vigilante pour assurer la protection des informations et des applications de l'entreprise. En tant que plate-forme de messagerie, calendrier et collaboration, VMware Zimbra est au cœur de la collaboration et de la communication qui anime l'entreprise. La messagerie est une application critique pour quasiment toutes les entreprises. C'est pourquoi VMware comprend parfaitement l'importance de mettre à la disposition des entreprises différentes options en matière de sécurité et de conformité aux lois, d'autant plus que chaque entreprise à des besoins qui lui sont propres. Ce document se propose d'examiner les mesures de sécurité inhérentes au serveur de messagerie collaborative VMware Zimbra; ainsi que les différentes façons d'intégrer Zimbra avec les solutions et les pratiques de l'entreprise concernant la sécurité, l'archivage légal et les processus de gestion. La sécurité et l'archivage légal des données sont au cœur même de la philosophie et des technologies sur lesquelles sont basés Zimbra. Aussi VMware s'engage à développer une solution de messagerie qui soit open-source et qui bénéficie d'une conception orientée objet, d'une compatibilité étendue grâce au respect des standards de l'industrie, et enfin d'options de déploiement flexibles. Engagement open-source Zimbra est une plate-forme de messagerie collaborative open-source destinée aux entreprises. Le serveur Zimbra est construit à partir de briques open-source reconnues et éprouvées, telles que le système de gestion de fichiers Linux (message store), Jetty (serveur web et conteneur de servlets JavaTM), MySQL (meta-données), Apache Lucene (recherche), Postfix (agent de transfert de mails), OpenLDAP (données de configuration) et d'autres encore. Chacune de ces technologies s'appuie sur d'importantes communautés open-source, lesquelles imposent un niveau constant d'exigences en matière de contrôle de la qualité (QA) et de révision du code source. VMware contribue au code des projets open source qu'il reverse à la communauté. Cela permet non-seulement de repayer quelque peu la communauté pour ses contributions de grande valeur, mais cela permet aussi aux clients de Zimbra de participer à l'amélioration de l'architecture et de la valider, par le biais de la communauté. Cet engagement envers l'open-source protège l'investissement que les entreprises effectuent dans la technologie utilisée par la messagerie collaborative Zimbra. Il est possible à tout moment de repasser de la version commerciale du serveur Zimbra à la version opensource. Même si cela veut dire perdre des fonctionnalités riches supplémentaires, les fonctionnalités essentielles seront, quant à elles, toujours présentes. StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 3 VMware Zimbra et la Sécurité Conception flexible et orientée objet Une des règles de base de la conception de Zimbra est que tout élément (comptes, domaines, dossiers de mails, calendriers, etc.) est un objet au sein d'une hiérarchie, et que chaque objet est associé à une liste de contrôles d'accès (Access Control List ou ACL). Cette conception permet une granularité importante des permissions qui sont définies et peuvent être utilisées pour créer des classes de service. Une classe de service est un objet spécifique à Zimbra qui définit par exemple les attributs et fonctionnalités par défaut qui seront activées ou non dans un compte mail. Ces attributs comprennent les paramètres des préférences par défaut, les quotas de boîtes mail, la durée de vie du message, les restrictions sur les mots de passe, les restrictions sur les pièces jointes et les lots de serveurs pour la création de nouveaux comptes. A chaque compte est assigné une classe de service. Les comptes peuvent alors être regroupés par classe de service. Le niveau de fonctionnalités des comptes est ensuite défini au niveau de la classe de service. Par exemple, une classe de service peut être assignée aux directeurs de l'entreprise pour les autoriser à utiliser le calendrier alors que celui-ci est bloqué pour les autres utilisateurs. En regroupant les comptes par classes de service spécifiques, les fonctionnalités des comptes peuvent être mises à jour en bloc. Si une classe de service n'est pas définie de manière explicite ou que l'utilisateur n'existe plus, les valeurs sont alors celles par défaut. Une classe de service n'est pas limitée à un domaine particulier ni à un ensemble de domaines. Des administrateurs délégués peut être créés à partir d'une classe de service ayant un contrôle d'accès défini par type de rôle. Le modèle de sécurité de Zimbra s'adapte à divers scenarii en entreprise tout en bénéficiant d'un déploiement simple et d'une administration simplifiée. Conformité aux standards Zimbra est conforme aux standards de l'industrie couramment utilisés tels que : • Secure Sockets Layer/Transport Layer Security (SSL/TLS) • Simple Mail Transfer Protocol (SMTP) • Secure/Multipurpose Internet Mail Extensions (S/MIME) • Security Assertion Markup Language (SAML) 2.0 • Federal Information Processing Standard (FIPS) 140-2 Cet engagement de conformité aux standards permet au serveur Zimbra d'être compatible avec tout poste de travail et client mobile. Cela StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 4 VMware Zimbra et la Sécurité permet également à VMware de s'entourer d'un écosystème de partenaires développant des solutions tierces. Les entreprises utilisatrices de Zimbra ont alors le choix entre développer leur propre solution intégrée à Zimbra et intégrer des applications tierces de sécurité et de conformité. Architecture de déploiement flexible Le serveur collaboratif Zimbra utilise une architecture modulaire supportant des déploiements flexibles et sûrs, avec des composants côté client déployés séparément des composants du serveur. Par exemple, il est possible de lancer le Serveur Proxy Zimbra et le MTA (Message Transport Agent), lequel gère le trafic externe, au sein du DMZ. Le LDAP (Lightweight Directory Access Protocol) et les composants du serveur de stockage des mails peuvent être installés derrière un autre pare-feu, les deux étant reliés par des adresses privées et non-routables.En protégeant le côté serveur et en offrant un chiffrage de bout en bout, Zimbra permet d'assurer la sécurité de la messagerie pour tous les utilisateurs, où qu'ils soient, même chez eux. StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 5 VMware Zimbra et la Sécurité Etapes d'accès à la solution et sécurité Pour mettre en œuvre une protection poussée de la messagerie, il convient d'insérer des couches de protection à chaque phase de la solution. Afin de décrire les couches de sécurité comprises dans la solution Zimbra, nous allons tout d'abord décrire les différentes étapes d'accès à l'application, en commençant par la perspective de l'utilisateur lors du login (authentification). Se loguer L'authentification—permettant l'accès à l'application—est la première étape de la sécurité de Zimbra. Zimbra fournit quatre options d'authentification. Authentification native Zimbra Zimbra supporte l'authentification grâce à son propre annuaire interne. Il s'agit là de la configuration la plus simple. Les administrateurs peuvent définir des politiques de mots de passe avec différentes contraintes en matière de longueur du mot de passe, de complexité ou encore de durée de validité. Depuis la version 7.2, le serveur Zimbra supporte l'authentification à deux niveaux par carte à puce, tel que le système du Ministère de la Défense des Etats-Unis, comme facteur d'authentification physique. En ajoutant le mot de passe (que l'utilisateur connait) à la carte à puce (que l'utilisateur a sur lui), l'authentification à plusieurs niveaux réduit la possibilité d'accéder au système par des moyens usurpés. Single Sign-On (SSO) Zimbra est compatible avec les systèmes de gestion des identités existants tels que Microsoft Active Directory® et les annuaires supportant le protocole LDAP et utilisant Kerberos ou une clé de pré-authentification. Ainsi, les utilisateurs disposent d'un login unique pour s'authentifier sur les différents services de l'entreprise, tandis que les administrateurs peuvent gérer les accès et les identités depuis un seul annuaire centralisé. Fédération des identités Zimbra supporte également la fédération des identités basées sur SAML. Avec cette approche, un utilisateur s'authentifie par le bais d'un fournisseur d'identité SAML. Le fournisseur et le serveur Zimbra doivent échanger des certificats de sécurité ainsi que des preuves d'identité, StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 6 VMware Zimbra et la Sécurité avant que Zimbra n’autorise l'accès. VMware Horizon Application Manager, par exemple, est un fournisseur d'identité SAML fonctionnant avec Zimbra. Zimbra supporte d'autres solutions d'identité fédérées utilisant le standard SAML 2.0. Enfin Zimbra supporte OAuth, un protocole d’authentification au niveau de l'API utilisé par les fournisseurs de service de taille importante. Authentification mobile Dans le cas de certains équipements portables, le serveur Zimbra peut s'assurer que le matériel en question est compatible avec les politiques de sécurité avant d'accorder l'accès. Ces politiques peuvent inclure temps maximum autorisé pour se loguer, code d'accès personnel (PINs) et effaçage du matériel. Par exemple, l'utilisateur doit entrer un code d'accès (PIN) pour débloquer son smartphone ou sa tablette. S'il échoue après un nombre prédéterminé d'essais, un programme local efface le contenu du smartphone ou de la tablette. Accéder aux données Une fois que les utilisateurs sont connectés à Zimbra, les processus d’autorisation contrôlent les données qui s'affichent ainsi que les opérations qu'ils peuvent effectuer. Par exemple, la plupart des utilisateurs peuvent utiliser leur propre messagerie et calendrier, tandis que certains utilisateurs peuvent également consulter ceux d'une autre personne. Tout ce qui est contenu dans Zimbra (y compris les comptes, domaines, dossiers de mails, contacts, calendrier, tâches et porte-documents) se présente comme un objet dont les attributs peuvent être sécurisés par des permissions au niveau de cet objet. Les administrateurs peuvent aisément créer des groupes et leur assigner des permissions d'accès correspondant aux besoins dictés par leur fonction. Zimbra supporte également des frameworks d'autorisation hautement modulaires et sûrs, lesquels utilisent le modèle des classes de service. Il est possible de définir des classes de service uniques ou spécialisées, selon les besoins spécifiques de l'entreprise. Chaque classe de service contrôle tout, qu'il s'agisse de fonctionnalités spécifiques à l'intérieur de Zimbra, ou des politiques de stockage et de l'accès aux solutions tierces intégrées à Zimbra grâce aux frameworks extensibles des zimlets. Partage des permissions Zimbra offre des niveaux de permissions très flexibles de partage des dossiers d'emails, des contacts, des calendriers, des listes de tâches et des dossiers du porte-document. Il est possible d'accorder aux utilisateurs internes—ou à des groupes d'utilisateurs internes— la permission de voir, modifier ou partager des dossiers ou des éléments dans ces dossiers. Il est également possible d'accorder à des utilisateurs externes la StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 7 VMware Zimbra et la Sécurité permission de consulter des objets partagés, soit en lecture seule ou par le biais d'un accès protégé par un mot de passe. Par exemple, un utilisateur pourrait donner à un collègue la permission de créer, accepter ou supprimer des rendez-vous dans son calendrier, mais pas la permission de partager le calendrier avec d'autres utilisateurs. Administration déléguée, basée sur des rôles Zimbra permet de déléguer les tâches administratives par le biais de permissions hautement configurables. Le rôle d'un administrateur peut être aussi simple que de gérer une liste de diffusion ou de réinitialiser les mots de passe oubliés d'un groupe spécifique d'utilisateurs. Il est possible de créer des rôles pour à peu près tous les attributs et tâches contenus dans Zimbra. Zimbra fournit également des rôles prédéfinis pour les administrateurs de domaines et les gestionnaires de listes de diffusion. Partager les données et envoyer des emails Une fois les utilisateurs connectés à leurs comptes, ceux-ci commenceront probablement par envoyer et recevoir des emails, organiser des rendez-vous et collaborer avec leurs collègues. Ces interactions peuvent avoir lieu au sein du serveur (avec les autres utilisateurs du groupe) ou bien avec des utilisateurs externes, ou encore par le biais d'équipements informatiques mobiles ou situés en dehors du contrôle de l'entreprise. Zimbra intègre plusieurs stratégies pour protéger la confidentialité des données tandis que celles-ci circulent à travers l'application, entre les utilisateurs et de poste en poste. Chiffrage des messages Depuis la version 7.2, le serveur Zimbra supporte le protocole S/MIME de chiffrage et déchiffrage des emails—y compris lorsque le client webmail est utilisé. Zimbra peut également fonctionner avec les autorités publiques de certificats ou avec les certificats émis dans le cadre du déploiement d'une infrastructure de PKI (internal public-key infrastructure). Confidentialité des données en transit VMware recommande l'usage de TLS—successeur de SSL—pour toutes les communications entre les serveurs Zimbra et le client (qu'il s'agisse d'un client web ou mobile). TLS peut être défini comme valeur par défaut dans la console d'administration du serveur Zimbra. Zimbra utilise TLS/SSL pour chiffrer les communications avec les mobiles utilisant ActiveSync® et Zimbra Mobile. Depuis la version 7.2 du serveur Zimbra, il existe une couche supplémentaire de sécurité grâce au chiffrage du contenu par S/MIME. StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 8 VMware Zimbra et la Sécurité Confidentialité des données stockées Les données contenues dans le store de stockage des messages sont aussi chiffrées grâce à S/MIME, depuis la version 7.2 du serveur Zimbra. Les données restent chiffrées jusqu'à ce qu'une personne possédant la clé privée adéquate ouvre l'email. Des solutions tierces peuvent également être utilisées pour chiffrer le système de fichiers contenant les données de Zimbra. Par exemple, il est possible d'employer un chiffrage comprenant un composant matériel, lequel est intégré dans le stockage du système de fichiers. FIPS 140-2 Dans le cas d'environnements devant fonctionner sous un mode conforme à la norme FIPS140-2, les bibliothèques de chiffrage et les clients lourds de Zimbra peuvent être configurés pour opérer obligatoirement avec des algorithmes et des clés conformes à FIPS140-2. Signatures numériques S/MIME permet également de signer numériquement les messages pour les authentifier à des fins légales. L'usage de la signature numérique garantit au destinataire que le message provient de la bonne personne et non pas de quelqu'un se faisant passer pour elle. Protection contre les coupures de services et les sinistres Il est possible de protéger l'ensemble du déploiement Zimbra contre les coupures de services et les sinistres, sans aucun impact sur l'application. Par exemple il est possible : • d'utiliser la réplication des données afin d'éradiquer la vulnérabilité aux pannes de l'environnement de stockage. • d'utiliser des sauvegardes pour permettre au site de repartir en cas de sinistre Installer Zimbra dans un environnement VMware vSphere® est un moyen facile de mettre en œuvre une solution de haute disponibilité et de résilience aux pannes. Monitoring et suivi des accès et de l'usage StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 9 VMware Zimbra et la Sécurité Pendant que les utilisateurs envoient ou reçoivent des emails, programment des rendez-vous et collaborent avec leurs collègues, Zimbra est constamment en train d'effectuer un audit et un suivi de tous les accès et usages. Les logs Zimbra couvrent une large gamme d'activités telles que : • L'activité des utilisateurs et de l'administrateur • Les échecs de login • Les requêtes lentes • L'activité des boîtes mail • L'activité de la synchronisation mobile • Les erreurs de la base de données Il est possible de définir plusieurs niveaux de logs. Le serveur Zimbra supporte le format syslog et le protocole SNMP (Simple Network Management Protocol). Les événements, alertes et traps des logs peuvent être envoyés aux systèmes de gestion des logs et de corrélation des événements pour créer des politiques centralisées et des notifications basées sur les besoins des entreprises en matière de sécurité et d'archivage légal. Ces logs peuvent être analysés, ce qui s'avérera utile pour l'étape suivante : la réponse en cas d'incident. Réponse en cas d'incident En dépit des couches de sécurité que nous venons de passer en revue, l'administrateur peut être amené à agir pour résoudre un problème ou minimiser un risque. Par exemple : • Les moyens d'accès d'un utilisateur ont été volés • Un directeur a laissé son smartphone dans un taxi • L'analyse des logs révèle des activités suspectes sur le compte d'un administrateur Zimbra permet de répondre de plusieurs manières en cas d'incident. Effacer un équipement informatique par accès distant Si une tablette ou un smartphone se connectant à Zimbra est perdu ou volé, l'administrateur peut effacer son contenu à distance. Cela diminue le risque que quelqu'un puisse accéder aux données de Zimbra à distance, ou que les données contenues sur le smartphone ou la tablette soient compromises. StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 10 VMware Zimbra et la Sécurité Gel d'un compte Il est possible de configurer une politique qui gèle automatiquement un compte après qu'un certain nombre de tentatives d'accès aient échoué. L'administrateur peut aussi désactiver immédiatement un compte à tout moment. Un administrateur possédant les droits appropriés peut également passer en revue les messages du compte suspect afin de déterminer si un compte est compromis. L'utilisation d'une société fédérée de gestion d'identité (Single Sign On basé sur SAML), couplée au serveur Zimbra —ou bien l'intégration du serveur Zimbra à des annuaires externes de type Active Directory pour implémenter le Single Sign On— permet de désactiver l'accès à l'annuaire centralisé ou au store d'identité et d’empêcher l'authentification du compte Zimbra. Sécurité intégrée et fonctionnalités d'archivage légal Le serveur Zimbra est fournit avec un antivirus, un anti-spam et une solution d'archivage afin d'assurer la protection indispensable des emails. Antivirus ClamAV est un anti-virus open-source plébiscité et dont les définitions (de vers, virus and phishing) sont mises à jour plusieurs fois par jour. ClamAV peut être couplé à d'autres solutions antivirus; Zimbra fournit un framework sous forme de plug-in, supportant les antivirus. Antispam Le serveur Zimbra comporte également un filtre anti-spam utilisant la solution open-source SpamAssassin et les outils DSPAM. Ces outils peuvent apprendre à mieux identifier les spams (lorsque l'utilisateur déplace un message dans le dossier de spam ou au contraire, retire un message qui s'y trouve) et permettent aux entreprises d'optimiser leur productivité. Archivage légal Le module d'archivage légal (« Archiving and Discovery ») est une fonctionnalité disponible sur le serveur Zimbra. Cette solution intégrée permet de sélectionner les emails à archiver et de définir la politique de stockage des archives et des emails récents. Ce module comprend un indexage très performant—afin de pouvoir effectuer des recherches—tout en restant simple d'usage et de coût abordable. Des solutions tierce d'archivage peuvent également être intégrées dans Zimbra. StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 11 VMware Zimbra et la Sécurité StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 12 VMware Zimbra et la Sécurité L'écosystème sécuritaire de Zimbra Il est possible d'intégrer Zimbra avec d'autres solutions de sécurité et d'archivage légal, ou d'étendre les politiques de sécurité grâce à des solutions tierces. Zimbra s'intègre facilement avec de nombreuses autres solutions et supporte un large écosystème de partenaires. VMware a un programme de sécurité de messagerie appelé VMware Ready Mail Security, destiné aux partenaires, et apportant des solutions complémentaires dans les domaines suivants : • Prévention de la perte des données • Antivirus et anti-spam • Archivage légal des emails La politique d'ouverture de l'écosystème de partenaires de VMware permet aux entreprises d'investir et de déployer des mesures qui sont adaptées à leur environnement spécifique. Le serveur Zimbra supporte deux niveaux d'intégration avec les solutions tierces : • Intégration au niveau de la passerelle • Intégration par les Zimlets La liste de tous les partenaires est disponible sur http://www.vmware.com/partners/programs/vmware-ready/ mail-security.html. Intégration au niveau de la passerelle Grâce à son support du protocole SMTP, le serveur Zimbra fournit une intégration au niveau de la passerelle d'un grand nombre de solutions tierces. Par exemple, le serveur Zimbra peut être configuré pour envoyer tous les messages vers une passerelle SMTP, permettant ainsi d'archiver les emails, de filtrer le contenu, de protéger contre la perte des données, de mettre en œuvre la politique concernant la sécurité des emails, la prévention contre les virus et le spam, et ainsi de suite. Intégration par les Zimlets Le framework des zimlets fournit une intégration étroite avec le serveur Zimbra. Les Zimlets permettent aux utilisateurs d'interagir avec des applications tierces depuis le client Zimbra. StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 13 VMware Zimbra et la Sécurité Les partenaire de VMware tels que Proofpoint ont utilisé les Zimlets pour créer une intégration étroite entre leurs solutions de sécurité et le serveur Zimbra. Les entreprises peuvent également créer leurs propres Zimlets pour ajouter des fonctionnalités à leur déploiement. Les Zimlets (qu'ils soient développés par des partenaires ou par la communauté Zimbra) sont disponible depuis la Gallerie Zimbra (http://gallery.zimbra.com). Questions-Réponses Cette section se propose d'apporter des réponses aux questions les plus fréquentes sur Zimbra et la sécurité. Q Zimbra supporte-t-il les signatures numériques ? R Depuis la version 7.2, le serveur Zimbra supporte les signatures numérique par le biais de S/MIME. Il est alors possible d'envoyer et de recevoir des messages chiffrés numériquement. Q Zimbra supporte-t-il le chiffrage des certificats ? R Le serveur Zimbra supporte le chiffrage des certificats par le biais de S/MIME, ou de solutions partenaires telles que Proofpoint. Q Zimbra fournit-il des filtres de contenu ? R Zimbra ne fournit pas de filtres de contenu mais ceux-ci sont disponibles à travers nos partenaires. Voir : http://www.vmware.com/partners/programs/vmware-ready/mail-security.html. Q Quels standards de chiffrage Zimbra supporte-t-il ? R Le serveur Zimbra supporte S/MIME3.2, S/MIME3.1 et TLS/SSL. Q Comment Zimbra supporte l'authentification à deux facteurs ? R Depuis la version 7.2, le serveur Zimbra supporte nativement les authentifications à facteurs multiples, en utilisant des jetons conformes aux normes PKCS#11, et stockant des certificats X.509, tels que les cartes à puce. Zimbra peut aussi être configuré pour utiliser le SSO lorsqu'il s'authentifie aux système de gestion des identités, soit localement ou bien à travers une passerelle d'accès sécurisé, requérant ainsi plusieurs facteurs d'authentification. Q Comment Zimbra supporte-t-il la fédération des identités ? R Zimbra supporte la fédération des identités grâce au protocole SAML 2.0. Zimbra peut être utilisé avec un fournisseur d'identité tel que le gestionnaire d’applications VMware Horizon, ou les services fédérés de Microsoft Active Directory . StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 14 VMware Zimbra et la Sécurité Q Comment faire fonctionner Zimbra en mode FIPS 140-2 ? R En utilisant un système d'exploitation (sur le poste ou le navigateur) qui supporte le mode FIPS 140-2, et en configurant la machine client pour fonctionner en mode FIPS. Zimbra respectera alors les algorithmes et longueurs de clés des normes FIPS140-2. Q Ai-je besoin Java pour faire fonctionner S/MIME ? R Oui. Zimbra utilise une applet Java pour accéder aux clés stockées en local et aux bibliothèques cryptographiques sur le poste client, pour des raisons de sécurité, d'interopérabilité et de compatibilité entre les différents navigateurs. Q Zimbra supporte-t-il SPNEGO? R Oui. Zimbra utilise SPNEGO, si celui est supporté par le navigateur, pour authentifier par Kerberos. Acronyms ACL – Access Control List ADFS – Active Directory Federation Services COS – Class-of-service FIPS – Federal Information Processing Standard LDAP – Lightweight Directory Access Protocol MBS – Mailstore Server MTA – Message Transfer Agent OSS – Open source software SAML – Security Assertion Markup Language S/MIME – Secure Multipurpose Internet Mail Extensions SMTP – Simple Mail Transfer Protocol SSL – Secure Socket Layer SSO – Single sign-on TLS – Transport Layer Security ZCS – Zimbra Collaboration Server Document traduit de l'anglais par StarXpert Premier partenaire Zimbra en France depuis 2006 StarXpert – 8 rue Eugène Varlin, 75010 Paris – Tel. 01 75 57 84 80 LIVRE BLANC TECHNIQUE 15