Loading

Microsoft Identity Manager 2016 : revue des nouvelles fonctionnalités

Quel que soit le système d’information, l'une des premières constantes d'un projet informatique reste la question de l'identité. L'identité est, ici, l'allégorie d'une personne physique présente au sein d'une société que nous pourrons définir comme étant un utilisateur.

L'idée de cet article n'est pas de présenter les bénéfices de disposer d'un outil de gestion des identités mais l'objet va être de vous présenter les nouveautés offertes par la solution MIM 2016 (Microsoft Identity Manager 2016). Avant de commencer, voici une petite rétrospective de l'évolution de l'outil de GDI (Gestion Des Identités) porté par Microsoft.

 

Prérequis système 

La liste des systèmes supportés par MIM évolue avec entre autres :

  • OS Serveur et interconnexion:
  • * Windows Server 2008 R2 SP1
  • * Windows Server 2012 & 2012 R2
  • * SQL Server 2008 R2 SP3
  • * SQL Server 2012 SP2
  • * SQL Server 2014 SP1
  • * Exchange Server 2007 SP3
  • * Exchange Server 2010 SP3
  • * Exchange Server 2013 SP1
  • * SharePoint Foundation 2013 SP1
  • * System Center Service Manager 2012 & 2012 R2
 
  • Poste client:
  • * Windows 7
  • * Windows 8 & 8.1
  • * Windows 10
  • * Outlook 2007 SP2
  • * Outlook 2010
  • * Outlook 2013
  • * IE 7 et supérieur

Privileged Access Management (Module PAM)

L'idée du module PAM est de changer radicalement l'attribution des privilèges au travers des groupes tels que :

  • * Schema Admins
  • * Enterprise Admins
  • * Domain Admins
  • * Administrators
  • * Account Operators
  • * …

L'objectif est d'utiliser les mécanismes de Just In Time (JIT) et de Privileged Identity Management (PIM) pour renforcer la sécurité du SI visant à ne pas attribuer un droit "perpétuel" à un compte.

Dans ce scénario, les différents groupes d'administration ne seront pas peuplés par les utilisateurs/administrateurs. Une demande devra être nécessaire afin d'octroyer l'appartenance de l'utilisateur comme membre du groupe et tout cela s'inscrivant dans la durée (2h, 2 jours, 2 semaines…).

Au niveau des mécanismes d'authentification, cela affectera directement les tokens Kerberos afin d'octroyer à l'utilisateur le privilège de réaliser l'action. 

La notion de workflow d'approbation rentre directement en compte avec plusieurs scénarios possibles tel que :

  • * L'acceptation automatique car l'utilisateur est présent dans un rôle défini
  • * Worflow d'approbation par un tiers identifié
  • * Utilisation d'une authentification forte (MFA) 

 

 

Pour finir l'introduction à ce module, il faut noter qu'il est entièrement possible d'exploiter les commandes PowerShell propres à la fonctionnalité MIMPAM au travers de nouvelles API afin d'intégrer cette solution à des outils déjà existants. Par ailleurs, un portail par défaut est proposé avec ce module.

Il est également possible de monitorer l'activité de ces groupes en transmettant les événements à un système de type SIEM (Security Information Management System).

12
Joris Faure Joris Faure - MVP FIM – Consultant senior Identity Management
Joris Faure est un consultant senior sur la gestion des identités et MVP FIM.
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Guide Big Data et Intelligence ArtificielleGuide Big Data et Intelligence ArtificielleLes technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile de savoir ce qu'elles peuvent nous apporter. Découvrez, dans ce guide, les différents types d'apprentissages et passez à l'action grâce aux outils open source disponibles dans la « Intel Python Distribution ».Découvrez votre guide et passez à l'action !

Ressources Informatiques

Guide Machine learning et Big Data pour démarrer Les technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile…
   Inside Loop - Intel | 8 pages
Découvrez votre guide IA
Guide de services Azure pour développement d’applications Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez votre Guide Azure
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Nabil Babaci Nabil Babaci Consultant Senior SharePoint

Vidéos Informatiques

Comment optimiser la gestion énergétique des salles informatiques avec Eaton et Misco inmac wstoreComment assurer la maîtrise et optimiser durablement la gestion énergétique des…Par Itpro

Comment maîtriser le droit à la déconnexion avec Promodag ReportsDans un monde ultra-connecté et de plus en plus régi par l'immédiateté, la déconnexion…Par Itpro

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI