WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION II: BESOINS LIES A UNE SOLUTION NAC

Pour le déploiement efficace d~une solution NAC, plusieurs conditions doivent être remplies :

> Architecture ouverte - Support d'environnements multifournisseur

> Inclusion de systèmes d'extrémité - Support de tout type de système d'extrémité > Autorisation multi contexte -Attributs divers

> Application des politiques - À base de profil et mise en quarantaine

> Notification et remédiation - Auto-assistance utilisateur

> Reporting de conformité - Informations d'historique et en temps réel

II.1 Les atouts d'un contrôleur d'accès réseau

Avec une solution de contrôle d'accès réseau, l'entreprise peut contrôler les connexions distantes d'une part, imposer des règles de sécurité selon les différents réseaux et les rôles des utilisateurs d'autre part, ou bien encore mettre à jour ses postes de travail et les nettoyer en cas d'infection. Enfin, une solution NAC gère les profils par le biais d'un annuaire, le pare-feu se reliant directement aux annuaires. Une entreprise multi site pourra donc renforcer sa sécurité réseau, sans pour autant contraindre les utilisateurs, grâce à des identifiants uniques valables partout.

Le NAC est la réponse logique à l'évolution des solutions de mobilité dans les entreprises. Face aux problèmes de sécurité que posent les ordinateurs portables, les Smartphones, l'arrivée et le départ de collaborateurs ou de visiteurs dans l'entreprise, le réseau doit s'adapter. Cela signifie être ouvert tout en conservant une sécurisé optimum. En centralisant ses outils réseau, l'entreprise facilite l'administration de sa sécurité, réduit ses coûts et regroupe ses ressources humaines.

C'est au moment de la connexion au réseau que l'on doit assurer le contrôle d'intégrité. Mais lorsque la machine est infectée, ou n'offre pas toutes les garanties de sécurité, que fait-on ? NAC prévoit donc 3 séries d'action :

Ø le contrôle d'admission de l'utilisateur et de sa machine Ø la mise en quarantaine d'une machine non fiable

Ø la mise en Suvre de contre-mesures.

II.2 Les conséquences du NAC sur l'offre des équipements réseaux

Cette vision de la sécurité implique la généralisation de gammes de produits dits « tout en un », c'est-à-dire du matériel capable d'être à la fois un routeur pour rediriger les flux, un pare-feu pour bloquer le contenu malveillant, un détecteur d'intrusion tout en étant doté de fonctions de réseau privé virtuel par exemple.

Une situation anticipée par les principaux acteurs du marché qui ont racheté en 2003- 2005 les principales briques de sécurité absentes à leur catalogue. Citons l'exemple de Cisco Systems et Perfigo 3com avec TippingPoint, Juniper et Funk Software ou F5 Networks avec Magnifire

CHAPITRE II

SOLUTIONS AUTOUR

D~UN NAC

Pour être efficace, une solution NAC doit être déployable en tant qu'architecture ouverte. Cette solution doit pouvoir évaluer tout type d'équipement susceptible de se connecter au réseau. Elle doit aussi fournir une sécurité renforcée dans des environnements sur lesquels des équipements de plusieurs fournisseurs d'infrastructure réseau ont été déployés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe