Cette fin d’année calendaire (2009) voit arriver de nombreux nouveaux produits dans le portfolio Microsoft, en particulier de nouveaux systèmes d’exploitation comme Windows 7 et 2008, sans oublier le Windows phone.
Intelligent Application Gateway (IAG) change quant à lui son nom en Unified Access Gateway (UAG) avec de nombreuses améliorations, et surtout de toutes nouvelles fonctionnalités pour tous les produits du portfolio Microsoft (Direct Access, Terminal Server, Windows 7, etc).
Même si une seule lettre change, UAG est définitivement une évolution majeure dans la stratégie de mobilité et de sécurité de Microsoft. IAG 2007 disposait déjà d’un large panel de technologies de mobilité (VPN, VPN/SSL, Reverse proxy) et de sécurité (pare-feu http, analyse du poste, conformité,..). UAG va non seulement améliorer ces services, mais également proposer les dernières innovations technologiques.
De nombreux bouleversements expliquent l’évolution d’IAG vers UAG, en voici un rapide aperçu :
-
Arrivée de nouveaux systèmes d’exploitation sur le marché : Windows 7- 2008, Windows Mobile 6.5 (Windows Phone), Iphone, Linux, …
-
Evolutions technologiques autour de Terminal Server (SSO, publication d’applications)
-
Montée en puissance de la virtualisation d’applications,
-
Modification de l’organisation des entreprises, entraînant une modification de la vision de la mobilité : Windows 2008 R2 avec Direct Access,
-
Nécessité de proposer une solution de mobilité unifiée, c’est-à-dire technologiquement capable de fournir toutes les solutions d’accès distants et de publication d’applications, pour les Employés, les partenaires mais aussi les clients.
-
L’évolution perpétuelle des services de l’internet, des risques, etc
UAG se propose donc d’unifier, au sein d’une même infrastructure informatique, tous les services de mobilité de l’entreprise, et d’y apporter la compétence de Microsoft en matière de sécurité applicative. Qu’il s’agisse d’un projet de mobilité pour les collaborateurs de l’entreprise, de donner accès à une application stratégique pour les partenaires, ou de sécuriser les accès aux applications des clients, les équipes informatiques vont capitaliser sur la technologie UAG tant sur les aspects financiers que techniques. Dans ce schéma, nous pouvons rapidement voir les différentes « strates » d’une solution de mobilité, et des enjeux associés pour les équipes informatiques :
-
Sur la partie gauche, les utilisateurs de cette infrastructure :
– Ils peuvent être des clients, des partenaires, des fournisseurs ou des employés de l’entreprise.
– Ils peuvent se connecter depuis n’importe quel type de machine, managés ou non managés, et ce sur n’importe quel type de terminal, depuis un simple ordinateur jusqu’à un téléphone/PDA.
– Plus important encore, un utilisateur peut passer d’un poste sécurisé (managé) à un poste qui ne l’est pas, comme l’ordinateur familial ou une borne internet.
-
Sur la partie droite du diagramme (haut), on peut voir toutes les applications au sein de l’entreprise, Microsoft et non Microsoft :
– Web, des plus simples (HTML) aux plus évoluées (Java, Javascript, ..),
– Client-serveur,
– Accessibles via des technologies de type Terminal Server ou Citrix.
– Applications Virtuelles (Microsoft App-V).
-
Toujours à droite mais en bas, les différents types d’annuaires de l’entreprise. Même si souvent nous disposons d’un annuaire central (Active Directory par exemple), il existe d’autres bases utilisateurs dites « applicatives ». Nous avons donc là besoin à la fois d’authentification forte en bordure (à des coûts abordables), et aussi de fournir une expérience de Sigle Sign On (SSO) en direction de ces applications.
-
Et au milieu de cette infrastructure, le coeur du système représenté par le « cluster de serveurs mobilité UAG » capable de publier toutes ces technologies de mobilité, en fonction de leur intérêt pour chaque utilisateur distant, et donc de s’adapter aujourd’hui et demain aux besoins internes des entreprises.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Mobilité - Par
Frédéric Esnouf - Publié le 25 novembre 2010