elle résoudre les cinq failles de sécurité d`Hadoop

Transcription

elle résoudre les cinq failles de sécurité d`Hadoop
LIVRE BLANC
Comment la gestion de
l’identité numérique peutelle résoudre les cinq failles
de sécurité d’Hadoop ?
WWW.CENTRIFY.COM
Comment la gestion de l’identité numérique peut-elle résoudre les cinq
failles de sécurité d’Hadoop ?
Table des matières
Présentation générale
3
With Big Data Comes Big Responsibility
4
Avec le Big Data viennent les grandes responsabilités
7
La solution de Centrify 10
Les informations contenues dans ce document, y compris l’URL et autres références du site Internet, est sujette à modification
sans aucune communication préalable. Sauf indication contraire, les sociétés, les organismes, les produits, les noms de domaine,
les adresses de messagerie, les logos, les personnes, les lieux et les événements cités en exemple ci-dessus sont factices, et
n’ont aucun lien avec une quelconque société, organisme, produit, nom de domaine, adresse de messagerie, logo, personne, lieu
ou événement existant, et ne saurait être intentionnel ou considéré comme tel. Le respect de lois relatives aux droits d’auteur
applicables est la responsabilité de l’utilisateur. Sans limiter les lois relatives aux droits d’auteur, aucune partie de ce document ne
peut être reproduite, stockée ou intégrée dans un système de récupération, ou être transmise sous aucune forme que ce soit ou
par aucun moyen (électronique, mécanique, de photocopie, d’enregistrement ou autre), ou pour n’importe quel but que ce soit, sans
la permission écrite et expresse de Centrify Corporation. Il se peut que Centrify possède des brevets, des demandes de brevet, des
marques déposées, des droits d’auteur ou autres droits de propriété intellectuelle couvrant les thèmes abordés dans ce document. A
l’exception faite de ce qui a été approuvé expressément dans un accord de licence élaboré par Centrify, la fourniture de ce document
ne donne aucune autorisation quant aux brevets, aux marques déposées, aux droits d’auteur ou toute autre propriété intellectuelle.
Centrify, DirectControl et DirectAudit sont des marques déposées et la suite logicielle de Centrify, DirectAuthorize, DirectSecure et
Direct Manage, sont des marques déposées de Centrify Corporation aux Etats-Unis et/ou dans d’autres pays. Microsoft, Active
Directory, Windows, Windows NT et Windows Server sont des marques déposées ou des marques déposées de Microsoft
Corporation aux Etats-Unis et/ou à l’étranger.
Les noms des sociétés et produits mentionnés ci-dessus peuvent être des marques déposées de leurs propriétaires respectifs.
2
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
LIVRE BLANC
Présentation générale
Le traitement de gros fichiers (le Big Data) est en pleine expansion depuis plusieurs années
et l’adoption rapide de solutions de traitement de grandes bases de données continuera
dans les années futures. Ceci n’est pas une surprise connaissant la valeur que représente
l’offre proposée aux entreprises pour analyser leurs données les plus importantes. Hadoop
est la technologie la plus marquante dans cette révolution du traitement de grandes bases
de données; des entreprises ayant adopté Hadoop n’y voient que des avantages. Les
commerces de détail, par exemple, peuvent tirer profit de l’analyse profonde des données
dans le but de personnaliser chaque expérience client, d’anticiper ses résultats et d’aider à
cibler le bon prospect avec la bonne offre au bon moment.
Les avantages liés au déploiement d’Hadoop sont extraordinaires mais pour toute
infrastructure qui stocke des données précieuses pour l’entreprise, il est essentiel que
les entreprises prennent conscience de l’existence de failles de sécurité éventuelles et
prennent les mesures nécessaires pour les résoudre. Et la première étape est de mettre en
application une gestion efficace de l’identité.
3
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
Comment la gestion de l’identité numérique peut-elle résoudre les cinq
failles de sécurité d’Hadoop ?
Avec le Big Data viennent les
grandes responsabilités
Un article du Harvard Business
Review de septembre 2014 intitulé :
« les dangers viennent de l’intérieur
» estime que plus de 80 millions de
La quantité toujours croissante d’informations personnelles concernant les clients et des
données précieuses des entreprises signifie également une augmentation des cybers
attaques, provenant à la fois de l’intérieur et de l’extérieur de l’entreprise, elles peuvent
provoquer beaucoup plus de dommages qu’autrefois.
cyber attaques de la part d’initiés
Selon l’institut Ponemon, le coût moyen de la cyber criminalité aux États-Unis pour les
ont lieu chaque année aux Etats-
commerces de détail a doublé en 2014 pour atteindre une moyenne annuelle de 8,6
Unis, coûtant ainsi des dizaines de
millions de dollars par entreprise. Pour les sociétés de services financiers et de nouvelles
milliards de dollars.
technologies, les coûts ont respectivement grimpés jusqu’à 14,5 millions pour le premier et
20,8 millions pour le second.
Que ce soit intentionnel ou accidentel, les initiés représentent probablement le maillon le
plus faible de votre organisation et le coupable le plus probable dans un scénario de perte
de données. En fait, la majorité des failles actuelles notoires, bien qu’orchestrées par des
personnes extérieures, sont lancés en utilisant les informations d’authentification d’une
personne interne.
A l’heure du Big Data, sécuriser les informations et les technologies utilisées pour le
traitement de gros fichiers n’a jamais été aussi délicat.
La technologie Hadoop
Avec l’explosion des données sur Internet et leur développement au-delà de la capacité des
systèmes traditionnels nécessaire pour les traiter, Hadoop est apparu comme étant de facto
la norme de stockage, de traitement et d’analyse de centaines de Téraoctets de données.
Overview
DFS Block 1
Data
data data data data
data data data data
data data data data
data data data data
data data data data
data data data data
data data data data
data data data data
DFS Block 1
DFS Block 1
Map
DFS Block 2
DFS Block 2
Map
Reduce
DFS Block 2
Results
data data data data
data data data data
data data data data
data data data data
data data data data
data data data data
data data data data
data data data data
Map
DFS Block 3
DFS Block 3
image courtesy of Apache Software Foundation
4
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
LIVRE BLANC
Dans son rapport intitulé « Hadoop Market », Allied Market Research prévoit que le marché
global d’Hadoop se développera à un taux de croissance annuel composé de 58,2% entre
2013 et 2020. Le revenu global du marché, estimé à 2 milliards de dollars en 2013, est
prévu d’augmenter à 50,2 milliards de dollars d’ici 2020.
Hadoop permet de traiter en parallèle et simultanément d’énormes quantités de données
par le biais de serveurs peu coûteux et reconnus sur le marché qui stockent également
ces données et peut effectuer des mesures de façon illimitée. Aucune donnée n’est trop
grande pour Hadoop. Dans un environnement où de plus en plus de données se créent
au quotidien, Hadoop permet à des entreprises d’obtenir de la valeur significative et
intéressante à partir d’informations qui autrefois étaient inexploitables.
L’environnement d’Hadoop est principalement une base de données répartie avec un
cluster intégré employé pour analyser les données provenant de nombreuses sources
différentes, le plus souvent à la recherche de modèles de comportements ou de risques.
Il peut être employé pour aborder les besoins en traitement de gros fichiers de n’importe
quel type d’entreprises de n’importe quel secteur d’activités y compris les services
financiers, le commerce de détail, la sécurité nationale, le divertissement et beaucoup
d’autres.
La popularité rapide et croissante d’Hadoop est en relation avec le volume de fichiers
traités et la valeur fournit aux entreprises. Mais les données de grande valeur représentent
un phénomène à fort potentiel et à haut risque. Aujourd’hui, le big data est l’objectif
principal en matière de failles de sécurité informatique en raison des grands volumes
d’information de grande valeur qu’il contient notamment les informations personnelles
d’identification (PII), l’industrie des cartes de paiement (PCI), la loi américaine sur la
portabilité et la responsabilité en assurance santé (HIPAA) et autres données sous le coup
des lois fédérales.
Hadoop représente des avantages significatifs mais son
intégration doit être stratégique
Les environnements d’Hadoop ont été élaborés par des analystes ou des développeurs
en tant que mécanismes pour répondre aux questions soulevées par différents
départements. Ayant été conçu, à l’origine, pour un usage sur un réseau privé et pour un
nombre limité d’utilisateurs définis, la question de la sécurité n’était pas primordiale.
Les développeurs ont depuis amélioré la technologie avec des composants qui
lui permettent d’être déployée en mode sécurisé : en intégrant Kerberos pour
l’authentification d’un nœud à l’autre et le cryptage pour le transport de données entre
les nœuds.
Mais l’adoption dans l’ensemble de l’entreprise nécessite encore une approche stratégique
et toute aussi prudente :
Les entreprises doivent configurer Hadoop en mode sécurisé avant qu’il n’entre
en production. Par défaut, Hadoop fonctionne en mode non-sécurisé tandis que les
entreprises peuvent configurer un environnement MIT Kerberos pour s’assurer que
chaque utilisateur et service est authentifié ; mettre en place ce système est typiquement
un processus long et nécessitant de nombreuses étapes, ce qui s’avère être source
5
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
Comment la gestion de l’identité numérique peut-elle résoudre les cinq
failles de sécurité d’Hadoop ?
d’erreurs. De plus, il crée une infrastructure parallèle d’identité, redondante pour la plupart des
entreprises avec un environnement géré par Active Directory, qui dispose lui-même déjà des
fonctionnalités d’authentification de Kerberos.
Les entreprises doivent faire un contrôle strict des accès utilisateurs. Autoriser l’accès
aux nœuds au bon utilisateur dans le cluster nécessite la gestion de l’identité et des accès.
Mais beaucoup d’administrateurs d’Hadoop sont peu familiers avec la gestion de comptes
utilisateurs centralisée et leur accès au cluster. La gestion des accès centralisée est essentielle.
Beaucoup d’entreprises ont des centaines voire des milliers de nœuds à l’intérieur de multiples
clusters Hadoop qui, lorsque gérés manuellement, nécessite un compte utilisateur pour
configurer chaque nœud individuellement.
Ce n’est pas une action qui aura lieu qu’une fois; l’écosystème Hadoop est en perpétuelle
évolution; de nouvelles applications, interfaces et moteurs d’analyse sortent fréquemment,
chacun avec de nouvelles méthodes d’accès utilisateurs, les précédentes méthodes étant
différentes des nouvelles. La gestion devient encore plus complexe quand les exigences
en matière de sécurité des entreprises et les normes règlementaires demandent à ce que
l’authentification et les contrôles d’accès s’appliquent en permanence pour chaque nouvelle
interface..
Les entreprises doivent contrôler les privilèges administratifs dans le cluster. Afin de
passer en mode production en toute sécurité, l’informatique doit centraliser les contrôles
d’accès des utilisateurs privilégiés. En assignant des privilèges spécifiques aux administrateurs
par le biais du cluster permet à des comptes root locaux d’être fermés.
Afin de protéger les travaux effectués par les utilisateurs et les applications des clients mais
également les données auxquels ils accèdent, les membres de la sécurité doivent avoir
une autorisation de vérification sur les accès effectués par les membres du département
informatique et sur les privilèges de gestion des clusters.
Mais un tel contrôle et une telle visibilité sont un véritable défi et les entreprises ont des
difficultés à trouver une manière simple de gérer ces privilèges à travers le cluster distribué
d’Hadoop.
La sécurisation d’Hadoop avec votre
infrastructure actuelle de gestion de l’identité
Les entreprises ayant adopté une politique de sécurité accroissent leur infrastructure Active
Directory existante, les compétences et les processus de gestion pour envoyer un certain
nombre de sujets de sécurité clés d’Hadoop. L’intégration des clusters Hadoop et de leurs
applications de soutien Active Directory peut fournir une gestion de l’identité centralisée qui
permet l’adoption d’une véritable gestion des privilèges inter-plateforme plus poussée et des
solutions d’audits à travers les clusters, les nœuds et les services Hadoop. Cela permet, aux
comptes existants d’Active Directory, de se connecter aux environnements sécurisés d’Hadoop
et d’aider à prouver sa conformité de manière répétée, durable et ajustable, sans déployer et
gérer une nouvelle infrastructure d’identité.
6
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
LIVRE BLANC
Une fois les nœuds du cluster intégrés à l’aide d’Active Directory, seul l’ajout de nouveaux
comptes de service est nécessaire pour une authentification automatisée d’un nœud vers un
autre. L’authentification dans Active Directory permet également l’authentification SSO pour
les administrateurs d’Hadoop et les utilisateurs finaux, ce qui contribue à réduire les coûts de
déploiement et de gestion d’Hadoop et à augmenter la productivité du personnel.
Une infrastructure de gestion de l’identité rend ceci facile et rentable pour les entreprises ayant
choisi Hadoop pour:
• Déployer les clusters Hadoop en mode sécurisé en accroissant les fonctionnalités de
Kerberos dans Active Directory en mode sécurisé et en automatisant la configuration des
comptes de service d’Hadoop
• Simplifier et normaliser la gestion de l’identité et de l’accès, en permettant les contrôles
d’accès en groupe dans Active Directory pour la gestion des accès des clusters Hadoop
• Automatiser les processus manuels et les sources d’erreurs utilisés pour la gestion en
cours des accès sécurisés des utilisateurs et des applications aux clusters Hadoop et entre
les services d’Hadoop
• Permettre uniquement aux administrateurs autorisés de contrôler le cluster Hadoop
• Ôter l’anonymat dans le traitement des tâches d’Hadoop en attribuant des actions
privilégiées à un individu
Les cinq principales
failles de sécurité d’Hadoop
Il existe plusieurs failles de sécurité spécifiques liées à Hadoop qui peuvent être résolues en
intégrant le cluster dans Active Directory.
Dans un environnement Hadoop tout-Windows, l’intégration d’Active Directory est un
processus relativement simple et peut offrir une gestion des accès efficace. Dans des
environnements Hadoop-Linux plus communs, une solution supplémentaire peut être utilisée
pour réussir l’intégration entre le cluster Linux ou n’importe quel cluster non-Windows et Active
Directory.
Mais l’accès n’est que la moitié du problème. Une solution devrait non seulement fournir
une gestion des accès à travers les serveurs Windows, Linux et UNIX, mais également offrir
une gestion complète et centralisée de l’identité qui inclurait la gestion des privilèges et les
capacités d’audit qui peuvent être déployés sur l’ensemble de l’environnement Hadoop. Tout
en améliorant votre infrastructure Active Directory, vos compétences et autres investissements,
ces solutions sont réputées également pour réduire les coûts. Il en résulte une amélioration
significative de la gestion et de la sécurité mais également la capacité à éviter les cinq failles
décrites ci-dessous et bien connus des environnements Hadoop:
7
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
Comment la gestion de l’identité numérique peut-elle résoudre les cinq
failles de sécurité d’Hadoop ?
1. Un nouveau répertoire de stockage d’identités provenant des applications
Devant l’urgence de réaliser une plus-value immédiate, beaucoup d’équipes qui gèrent le
traitement de grandes bases de données construisent des infrastructures complexes et
disparates en termes de gestion de l’identité (répertoires de stockage de l’Identité) ; ce qui
a pour résultat une exposition et un manque de sécurité accrus, sans parler des dépenses
élevées d’exécution et d’implémentation générées par le déploiement du big data et de la
gestion de l’Identité. Les répertoires de stockage d’identités dans des environnements Hadoop:
• Manque d’intégration de l’utilisateur dans l’entreprise et du contrôle d’accès par les
administrateurs
• Manque de visibilité sur les activités des utilisateurs Hadoop et les applications client qui
soumettent les tâches de traitement de données
• Sont typiquement contrôlés par des professionnels non expérimentés en gestion de l’Identité
• Augmente le risque d’échec de conformité des audits
• Met une pression supplémentaire sur les équipes informatiques pour gérer un nombre
grandissant rapidement de clusters Hadoop et de nœuds de données avec de nouvelles
infrastructures et plus d’identités numériques
Une infrastructure de gestion des identités inter-plateforme supprime le besoin en répertoires
de stockage d’identités à travers les clusters, les nœuds et les services d’Hadoop. En déployant
simplement une solution qui améliore Active Directory, le service informatique peut autoriser
l’accès aux clusters Hadoop en utilisant des identités existantes et des adhésions à des groupes
au lieu de créer de nouvelles identités pour les utilisateurs pour chacun des clusters Hadoop.
2. Potentiel accru de menaces internes et externes
Sans un contrôle centralisé de qui peut accéder aux clusters Hadoop (y compris aux nœuds
de données), de la façon et du moment choisi par ces utilisateurs pour accéder au cluster
et de ce qu’ils peuvent faire avec, les entreprises laissent une porte ouverte aux éventuelles
attaques internes et externes qui pourraient se produire. Un employé mécontent qui obtient
l’accès à l’écosystème Hadoop de l’entreprise peut subtiliser une grande quantité de données
précieuses.
En intégrant l’environnement Hadoop dans une infrastructure de gestion de l’identité existante,
l’authentification des utilisateurs est simplifiée et l’accès est très étroitement renforcé.
Pour l’accès aux tâches et aux données, l’identité de l’utilisateur comme l’adhésion à un groupe
peut être requis ; même ceux avec des références sont limités pour accéder aux résultats de
leurs propres données et tâches de MapReduce. On accorde des utilisateurs authentifiés la
capacité d’accéder aux deux nœuds nommés.
Les capacités d’audit fournies avec une solution complète de gestion de l’identité peuvent
garantir davantage que l’activité de chaque utilisateur est relié à un individu défini, il est donc
facile d’identifier qui a fait quoi à travers les clusters groupés, les nœuds et les services Hadoop.
8
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
LIVRE BLANC
3. La frénésie d’attribution de privilèges aux administrateurs
Donner aux administrateurs plus de privilèges qu’ils n’ont besoin pour faire leur travail est
risqué en toute circonstance. Mais leur donner plus de privilèges qu’ils n’ont besoin dans des
environnements Hadoop peut s’avérer désastreux compte tenu des quantités de données
particulièrement précieuses à leur disposition.
C’est bien connu, que ce soit intentionnel ou accidentel, les menaces d’initiés représentent,
aujourd’hui, 50% des failles de sécurité et des pertes de données des entreprises. Et il est
donc capital qu’une fois à l’intérieur du cluster, les administrateurs reçoivent des autorisations
d’accès et des privilèges plus restreintes que ceux autorisés par les comptes root locaux.
Les utilisateurs qui se connectent
à Hadoop via A Active Directory
peuvent recevoir les mêmes
privilèges et les mêmes restrictions
que s’ils se connectent en dehors de
l’écosystème d’Hadoop.
L’accès donnés aux administrateurs devrait suivre une politique de moindres privilèges,
strictement limités aux actions et aux commandes spécifiques nécessaires pour exécuter
leurs fonctions et leurs responsabilités, et non un accès complet au cluster et à l’ensemble
des données.
Une fois les clusters, les nœuds, les services, les applications et les utilisateurs d’Hadoop
Si ces privilèges sont déjà définis
intégrés dans Active Directory, une solution de gestion de l’identité centralisée et en pleine
et associés aux utilisateurs
fonction devrait également fournir un processus facile pour accorder de façon granulaire des
d’Active Directory, ils peuvent tout
privilèges aux utilisateurs appropriés, basé sur leur rôle ou leur fonction/ poste.
simplement être réutilisés dans
l’environnement d’Hadoop.
Cela a pour résultat, un environnement où les utilisateurs obtiennent des privilèges pour des
fonctions, des données et des nœuds bien définis, sans obtenir l’accès au compte root ou à
l’ensemble des données dans le cluster Hadoop.
En même temps, les auditeurs gagnent en visibilité sur les actions des membres du
département informatique, des développeurs et des utilisateurs par le biais du contrôle des
sessions qui attribue toutes les actions privilégiées à un compte individuel et clairement
identifié dans Active Directory.
Parfois les utilisateurs auront besoin d’accès privilégiés supplémentaires pour un projet unique,
un rôle provisoire ou pour participer à un programme en dehors de leur périmètre de poste
de travail, l’autorisation d’élévation des droits peut être accordée à des utilisateurs Hadoop
précis ou à des rôles pour une période donnée. Les utilisateurs ainsi que les administrateurs
devraient utiliser l’élévation des privilèges pour prolonger leurs droits à des privilèges
spécifiques quand ils en ont besoin, par contre, les comptes root utilisateurs ne devraient pas
leur être fournis.
4. Des capacités d’atténuation et de remise en état diminuées
Sans visibilité dans ce qui se produit à travers le cluster Hadoop, il est pratiquement impossible
d’identifier, d’atténuer et de résoudre les éventuels problèmes de sécurité. Il est donc impératif
que les entreprises garantissent leur sécurité et prennent leur responsabilité en auditant
l’activité des utilisateurs à travers leur cluster ; en particulier ceux qui contiennent des données
commerciales sensibles ou des informations personnelles identifiables.
Une solution de gestion de l’identité en plein fonction devrait fournir une surveillance des
sessions utilisateurs qui inclurait la capture détaillée de l’activité de tous les utilisateurs. Ceci
permet aux entreprises de déterminer leur responsabilité en enregistrant les utilisateurs qui
auraient accédé aux différents systèmes au sein de l’environnement Hadoop, les commandes
9
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
Comment la gestion de l’identité numérique peut-elle résoudre les cinq
failles de sécurité d’Hadoop ?
qu’ils auraient pu exécuter et avec quel privilège ainsi que l’identification des modifications
exactes qu’ils auraient effectuées sur des fichiers et des configurations clés, le cas échant.
Les entreprises peuvent alors relever, avec précision, une activité suspecte grâce à cette
surveillance, dépanner les échecs du système en reproduisant les actions pour effectuer une
analyse des causes fondamentales mais également établir le rapport d’activité chronologique
de l’utilisateur. Un audit efficace peut détecter les fraudes, les droits inadéquats, les tentatives
d’accès non autorisées et un certain nombre d’autres anomalies qui peuvent être manquées
avec une surveillance classique des connexions. Des rapports préconçus et personnalisés
peuvent être créés pour prouver aux auditeurs à quels systèmes chacun des utilisateurs définis
peut accéder, et quels utilisateurs ont accès à chacun des systèmes en particulier.
L’audit des sessions peut aider les entreprises à réduire la sévérité des failles tant internes
qu’externes, tout en aidant également à vérifier l’efficacité des mesures prises contre ces
attaques et à mettre en lumière les responsabilités et empêcher de futures attaques.
5. Une diminution du respect de la réglementation
Les clusters Hadoop qui n’auraient pas été déployés et contrôlés correctement peuvent
Un grand nombre d’entreprises de
services financiers ont au départ
déployés Hadoop pour obtenir des
informations sur leur clientèle.
augmenter le risque d’échecs des audits SOX, GLBA, PCI SAD, HIPPA, FISMA, NERC et MAS.
Les composantes clés de beaucoup de règles de conformité incluent des contrôles d’accès
étroitement imposés comportant au moins l’application de la politique d’accès des privilèges et
l’audit des sessions utilisateurs.
Des résultats impressionnants
ont amené au développement de
Il est donc essentiel que les entreprises permettent de réaliser des audits répétés et pour
l’écosystème Hadoop, et aujourd’hui
l’ensemble de l’organisation ainsi que le respect des règles de conformité qui incluent les
l’entreprise possède des milliers
solutions de traitement des bases de données à travers tous les nœuds.
de nœuds à travers de nombreux
clusters avec une perspective
d’évolution importante.
L’entreprise utilise Active Directory
Elever le niveau d’Active Directory via une solution de gestion de l’identité peut aider à
améliorer le respect des règles de conformité à travers l’écosystème d’Hadoop par le biais de :
• Contrôles d’accès étroitement imposés
pour contrôler l’accès à son système
• Politiques de sécurité moins privilégiées avec une gestion centralisée
Hadoop et reste en conformité avec
• Audits des activités utilisateurs associé à différents comptes utilisateurs individuels
la règlementation MAS.
10
d’Active Directory
©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WWW.CENTRIFY.COM
WHITE PAPER
La solution de Centrify
La solution Hadoop intégrée proposée par Centrify élève Active Directory pour fournir une
identité complète et une gestion des accès, une gestion des privilèges et un audit des sessions
pour les environnements Hadoop. Centrify pour Hadoop :
• Sécurise et simplifie les environnements Hadoop sans avoir à déployer et à gérer
l’infrastructure de gestion des nouvelles identités. Centrify simplifie l’exécution
d’Hadoop en mode sécurisé en améliorant votre infrastructure existante de gestion des
identités, Active Directory, sans avoir à intégrer ses solutions parallèles.
• Fournit une authentification unique aux administrateurs réseaux et aux utilisateurs
afin d’augmenter leur productivité et leur sécurité. En prolongeant la puissance d’Active
Directory de Kerberos et les capacités du LDAP vers vos clusters Hadoop, Centrify propose
une authentification pour les administrateurs et les utilisateurs d’Hadoop.
• Sécurise les communications de machine à machine à travers les nœuds dans votre
cluster pour une sécurité augmentée. Centrify automatise la gestion des comptes de
service d’Hadoop et fournit le renouvellement infini de tickets dans Kerberos pour les
comptes de service. Centrify sécurise l’identité de l’utilisateur comme l’identité de compte
du système et du service.
• Atténue les menaces résultant des risques liés à l’identité et répond aux exigences
de conformité et d’audit. Centrify contrôle l’accès, gère les privilèges et les audits mais
également relie le tout à un individu. Centrify fournit également une solution de normalisation rentable qui fournit des reportings sur les personnes qui ont un accès et sur ce qu’ont
pu faire ces personnes à travers les clusters, les nœuds et les services d’Hadoop.
Centrify fournit une gestion unifiée des identités à travers le data center, le Cloud
S A N T A C L A R A , C A L I F OR N I E et les environnements mobiles en utilisant l’authentification unique (SSO) pour les
EMEA utilisateurs et une infrastructure des identités simplifiées pour l’informatique. Le
logiciel de gestion de l’identité numérique en tant que service (IDaaS) de Centrify
permet aux solutions de gestion des identités déjà existantes d’utiliser l’authentification
unique, l’authentification multi-facteurs, la gestion des privilèges selon l’identité de
A S I E P A C I F I QU E +61 1300 795 789
B R ES I L +55 11 3958 4876
A MER I QU E L A T I N E l’utilisateur, les audits selon le niveau des utilisateurs et la gestion sécurisée
EMA I L des appareils.
WEB ©2015 CENTRIFY CORPORATION. TOUS DROITS RESERVES
WHP001482FR-070915
+1 (669) 444 5200
+44 (0) 1344 317950
+1 305 900 5354
[email protected]
www.centrify.com
WWW.C EN T RIFY.C OM
+1 (669) 444- 5200

Documents pareils