Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Livre blanc Enterasys : Contrôle d’accès au réseau (NAC)

novembre 2007 par Marc Jacob

Le contrôle d’accès au réseau (NAC) tient un rôle toujours plus important dans la stratégie globale de sécurité du réseau de
l’entreprise. Le présent livre blanc a donc pour mission d’expliquer l’approche basée sur des normes et sur une architecture
ouverte d’Enterasys en matière de NAC. Les solutions Enterasys permettent de sécuriser n’importe quel réseau d’un
quelconque fournisseur en détectant intelligemment les menaces de sécurité et en y réagissant automatiquement. L’offre
Secure Networks™ d’Enterasys identifie qui et ce qui est connecté, son emplacement ainsi que son rôle dans l’entreprise.
Ainsi, les utilisateurs ont accès aux ressources réseau dont ils ont besoin pour travailler tandis que les systèmes et les
processus critiques pour l’activité de l’entreprise sont protégés contre tout abus et compromis.

L’approche architecturale d’Enterasys intègre la sécurité à l’infrastructure réseau et administre l’environnement réseau
hétérogène de manière centralisée. Grâce à une interopérabilité normalisée, la Direction Informatique peut optimiser ses
investissements existants et étendre le cycle de vie des produits et des technologies. Les solutions Secure Networks
d’Enterasys administrent de manière proactive aussi bien un utilisateur de confiance, un invité ou un équipement pour vérifier
s’il peut se connecter à un réseau et ce qu’il est autorisé à y faire une fois connecté. Cette vérification s’appuie sur des critères
de politique tels que l’identité de l’équipement et de l’utilisateur, son rôle dans l’entreprise, l’heure et l’emplacement de la
connexion ainsi que l’état du système d’extrémité.
Une solution NAC efficace doit faire partie intégrante d’une stratégie globale de sécurité réseau pour intégrer :

• Des services d’identité et d’authentification pour les équipements et les utilisateurs
• Une évaluation avant et après la connexion de l’état du système d’extrémité
• L’administration automatisée de l’isolement, de la mise en quarantaine et des menaces
• L’utilisation du réseau et l’accès aux services régis par des politiques, notamment la remédiation automatique
• L’analyse, la prévention et le contrôle permanents des menaces
• Un audit complet de la conformité

Les offres NAC qui gèrent uniquement les problèmes avant la connexion, sans tenir compte de l’importance des règles
d’utilisation et de sécurité réseau lorsque le système d’extrémité y est connecté, sont nombreuses. Si un utilisateur ou un
équipement est rejeté pendant son évaluation et son authentification lors de sa connexion à l’équipement réseau Enterasys, il
ne peut pas utiliser des services critiques et il est seulement autorisé à accéder à des services prédéfinis de remédiation ou
réservés aux invités. Lorsqu’elle est connectée à l’équipement réseau d’un autre fournisseur, la solution NAC d’Enterasys peut
mettre en quarantaine le système d’extrémité au sein d’un réseau local virtuel (VLAN) à l’aide de méthodes normalisées
(RFC3580).

Pour télécharger ce livre blanc :


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants