WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION I: SOLUTIONS LIBRES ET COMMERCIALES

DU NAC

I.1 Acteurs commerciaux du NAC

I.1.1 Cisco System

Cisco network admission control (NAC) exploite au maximum l'infrastructure réseau pour limiter les dégâts occasionnés par les virus et les vers. Le principal atout de Cisco se trouve dans l'IOS (Internet Operating Sytem). Grâce à Cisco, l'entreprise peut fournir aux unités d'extrémité comme les PC et les serveurs, un accès réseau qui respecte scrupuleusement les politiques de sécurité en place. Le dispositif de Cisco met en scène 3 acteurs :

Ø un serveur chargé de la politique de sécurité du réseau Cisco Secure ACS (Access Control Server)

Ø un protocole de contrôle sur le point d'accès au réseau (PA Wifi, routeur, Switch...), Ø un trust agent sur le poste de l'utilisateur (petite application).

I.1.1.2 NetClarity NAC Walls

Les appareils de NetClarity « NACwalls » fournissent une évaluation des systèmes d'extrémité. Cela garantit la conformité aux politiques de sécurité tout en bloquant les tentatives malveillantes d'accéder au réseau. Les appareils « NACwalls » peuvent augmenter la

qualité de l'audit et des rapports de conformité et de réduire le temps, les efforts et les frais à cet égard. Ils fournissent en temps réel de contrôle interne d'accès au réseau avec les e-mails ou les téléphones portables.

I.1.1.3 Microsoft : Network Access Protection

Network Access Protection se compose d~un serveur NPS (Network Policy Server), qui est un serveur RADIUS, des SHV (System Health Validator) chargés de communiquer avec les SHA (System Health Agent) pour évaluer le système d'extrémité et un serveur PDP (Policy Decision Point) qui définit la politique de sécurité à accorder pour chaque machine.

Du coté client on trouve un agent NAP qui se charge de fournir un bilan de santé de la machine. On peut lui ajouter différents plugins SHA qui regardent chacun un aspect spécifique du système d'extrémité (anti-virus, pare-feu, registre, etc).

I.1.1.4 McAfee NAC

La solution McAfee NAC protège les sociétés contre les risques en contrôlant l'accès à leurs réseaux par leurs employés, invités et sous-traitants, en tout temps et depuis tout point. McAfee NAC apporte:

? Un accès accordé uniquement aux machines exemptes d'infections,

? Une gestion et un respect des politiques de sécurité grâce à « McAfee Policy Enforcer»

I.2 Solutions libres du NAC

Il existe une multitude de solutions libres pour un NAC. Nous n'en retiendrons que quelques-unes à savoir : PacketFence, FreeNAC, NetPass, Ring Security Analyser

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand