Ab nac fr

523 vues

Publié le

Publié dans : Voyages, Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
523
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
6
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Ab nac fr

  1. 1. Dossier relatif aux applications Contrôle d’accès au réseauSolution de contrôle d’accès au réseau Aruba Avantages :Le contrôle d’accès au Réseau (NAC) est un élément fondamental pourles entreprises confrontées à l’arrivée des appareils mobiles dans leur • Architecture centrée surréseau ; la compatibilité de ces systèmes avec la politique de sécurité l’utilisateur apportant unde l’entreprise étant un point critique. environnement de mobilité au contrôle d’accès au réseauTandis que le Contrôle d’Accès au Réseau était initialement concentrésur l’accès au réseau par des pors statiques, il doit désormais pouvoir • Une seule configuration pours’adapter aux utilisateurs mobiles. l’accès câblé, sans fil et à distanceLa solution de NAC Aruba répond à ce nouveau besoin pour une • Intégration à l’infrastructurearchitecture centrée sur l’utilisateur en adaptant la disponibilité du de sécurité et des règles deréseau sur les besoins réels de l’utilisateur et sur le risque qu’il pose au sécurité existantemoment donné. • Sécurité sans faille avecContrôle d’accès au réseau mobile l’application de règles baséesLa solution de contrôle d’accès au En reliant des règles d’administration sur les rôlesréseau Aruba est conforme aux détaillées aux usages réels, lesnormes, offrant un environnement entreprises peuvent utiliser Aruba pourde sécurité et de mobilité renforcé bénéficier d’une sécurité améliorée,à n’importe quelle infrastructure. d’une réduction des risques et d’uneLa solution d’Aruba détermine les optimisation du réseau.informations de l’utilisateur en posant Aruba fournit tous les composantsune série de questions telles que : d’une infrastructure de contrôle d’accès• Identité de l’utilisateur : Qui est au réseau ainsi que des interfaces l’utilisateur ? Quel est le rôle de standard pour interopérer avec des l’utilisateur au sein de l’entreprise ? solutions de contrôle d’accès au Qu’est-il autorisé à faire ? réseau tierces telles que la protection d’accès au réseau de Microsoft, la• Conformité : Quelle version de solution UAC (Unified Access Control) logiciel antivirus exécute-t-il ? À partir de Juniper et la solution NAC de Cisco. de quel emplacement l’utilisateur Via son interface de services externes accède-t-il au réseau ? À quelles ESI (Extended Services Interface), applications l’utilisateur tente-t-il la solution d’Aruba peut également d’accéder ? Le trafic de l’utilisateur mettre en corrélation les résultats de contient-il des virus, vers, logiciels l’inspection du trafic par des dispositifs malveillants, etc. ? de sécurité en ligne.• Application : Comment cette règle est-elle appliquée ? Quelle recours proposée à l’utilisateur en casde non conformité ? Comment les utilisateurs qui n’ont pas pu être évalués sont-ils traités ?Comment Aruba applique le contrôle d’accès au réseau• Application des règles : le contrôleur sécurisée de mise en quarantaine de mobilité est le composant principal et de remédiation des utilisateurs et de la solution de contrôle d’accès au dispositifs non conformes. réseau Aruba, mettant les entrées de règles provenant de plusieurs sources • Entrées de règles en corrélation et agissant comme un (pré/postconnexion) : End Point moteur d’application des règles de Compliance System (ECS) d’Aruba sécurité. Les règles sont appliquées peut être utilisé comme point de via le pare-feu dynamique intégré basé décision en matière de règles à la place sur les rôles. Ce système permet une de, ou parallèlement à, un serveur de application des règles dynamique et règles reposant sur des normes tel que constitue une méthode hautement le serveur NPS (Network Policy Server)
  2. 2. Dossier relatif aux APPLICATION DES RÈGLES ENTRÉES DE RÈGLES applications Contrôle 65 Pré/post-connexion d’accès au réseau Clients gérés 65 (employés) 65 2400 65 Clients non gérés(invités, étudiants) 65 200 65 Sécurité en ligne post-connexion Dispositifs non gérables de Microsoft ou le serveur SBR (Steel- universitaire, par exemple, le contrôle Belted Radius) de Juniper. ECS est d’accès basé sur l’identité de l’utilisateur particulièrement adapté aux réseaux permet aux enseignants d’avoir des droits de grands groupes d’utilisateurs d’accès différents de ceux des étudiants, mobiles (écoles, hôpitaux, etc.). Bien et aux visiteurs d’avoir accès à Internet que ces dispositifs se concentrent sur sans que la sécurité interne ne soit l’établissement d’une règle au moment compromise. de l’authentification, la plupart peuvent réaliser une évaluation continue. ConformIté Une fois que l’identité est établie par le• Services de sécurité (sécurité en ligne biais de l’authentification, le contrôleur postconnexion) : pour un contrôle de mobilité Aruba peut considérer la d’accès au réseau postconnexion conformité à d’autres facteurs tels que, complet, des dispositifs de sécurité en le comportement de l’utilisateur et les ligne peuvent être utilisés pour évaluer facteurs environnementaux. Le contrôleur le trafic en temps réel. Le contrôleur peut mettre toutes les informations Aruba peut transmettre le trafic à ces recueillies en corrélation pour fournir dispositifs et agir immédiatement le niveau d’accès au réseau adéquat. suite à une détection d’anomalie, la L’accès au réseau des systèmes non découverte d’un virus ou éléments conformes peut être bloqué entièrement similaires. ou placé dans un rôle de quarantaine afinL’architecture centrée sur l’utilisateur qu’une résolution automatique puissed’Aruba prend en compte de la mobilité être effectuée. La conformité doit êtreau contrôle d’accès. La mobilité est un prise en compte à la fois au moment deélément vital étant donné qu’utiliser une l’authentification (préconnexion) et enrègle de sécurité statique pour traiter continu (postconnexion).un utilisateur mobile a, dans le meilleur Un contrôle préconnexion se basedes cas, un effet limité. La solution principalement sur la comparaison desd’Aruba combine le contrôle d’accès à paramètres de sécurité du client auxune compréhension approfondie des règles de sécurité de base de l’entrepriseutilisateurs et des dispositifs mobiles telles que la version de logiciel antivirus,afin de créer une solution dynamique qui les paramètres de pare-feu ou lesse déplace avec l’utilisateur. La solution correctifs du système d’exploitation.de contrôle d’accès au réseau Aruba Aruba fournit cette vérification de lafournit un environnement mobile aux conformité via la solution ECS.trois éléments essentiels du contrôled’accès au réseau : identité, conformité En plus de sa propre solution ECS,et application. Aruba s’intègre à des systèmes d’évaluation de la conformité tiers telsIdentIté de l’utIlIsateur que NAP de Microsoft, NAC de Cisco,La première exigence du contrôle UAC de Juniper, InfoExpress, Symantecd’accès au réseau consiste à déterminer et autres fournisseurs conformes auxl’identité de l’utilisateur et ce qu’il est normes TNC (Trusted Network Connect)autorisé à faire. Pour déterminer l’état du Trusted Computing Group. En tantd’authentification d’un utilisateur et que membre du Trusted Computingson rôle au sein de l’entreprise, Aruba Group, Aruba agit comme serveur decommunique avec des bases de données règles PEP (Policy Enforcement Point)telles que RADIUS, LDAP et Active dans l’architecture TNC et œuvre au seinDirectory via une large gamme d’options du groupe de travail TNC à l’élaborationd’authentification. Dans un cadre d’une intégration plus étroite et d’une
  3. 3. Dossier relatif aux meilleure normalisation entre les Aruba présente un avantage unique fournisseurs de systèmes d’évaluation sur les commutateurs de réseau local applications de la conformité. traditionnels avec sa mise en application basée sur les pare-feu. Le pare-feu Contrôle d’accès au Pour la conformité postconnexion, les contrôles périodiques des paramètres applicatif d’Aruba contrôle le trafic réseau par utilisateur et applique les règles du client et l’inspection du trafic en en continu. Ceci est particulièrement temps réel sont nécessaires. La solution intéressant pour l’application des rôles ECS d’Aruba effectue des analyses de quarantaine par utilisateur. périodiques des clients associés au réseau et le contrôleur de mobilité Aruba Dans un commutateur de réseau local utilise le protocole réseau pour s’intégrer classique, les utilisateurs non conformes aux dispositifs de sécurité en ligne afin de sont placés dans un réseau local de pouvoir identifier les menaces en temps quarantaine distinct sur lequel les clients réel. peuvent encore communiquer entre eux, même si leur accès au réseau Aruba permet à n’importe quel dispositif principal est bloqué. Par contre, lorsque de service réseau tel qu’une passerelle l’accès au réseau est accordé par un antivirus, un système de détection/ contrôleur de mobilité Aruba, les clients prévention d’intrusion (IDS/IPS), de non conformes sont immédiatement détection d’infection ou un proxy de se isolés des autres utilisateurs par le biais connecter à un contrôleur de mobilité via des règles de pare-feu. Ces règles de le module logiciel ESI d’Aruba. Le module pare-feu peuvent être écrites de manière ESI inspecte le trafic par protocole et à permettre la communication avec les redirige les protocoles spécifiques vers serveurs de remédiation, et peuvent une fonction d’équilibrage de charge même appliquer des règles de portail qui distribue le trafic à une grappe de captif Web pour afficher des pages Web dispositifs de service réseau. personnalisées aux utilisateurs. Les dispositifs qui découvrent des L’utilisation d’un pare-feu dynamique infections ou un comportement non permet également l’utilisation de règles conforme peuvent signaler des actions dynamiques. Lorsque la caractéristique de mise en quarantaine ou liste noire d’un utilisateur ou d’un dispositif au contrôleur de mobilité Aruba via change, sa règle de contrôle d’accès une interface de programmation XML change également. Par exemple, un simple ou un syslog commun. Cette étudiant qui va d’une zone publique à méthode de conformité postadmission une salle de classe devrait voir sa règle est également utile pour les dispositifs automatiquement modifiée en une règle tels que les imprimantes réseau et plus restrictive. Comme les différentes les téléphones Wi-Fi qui ne peuvent caractéristiques d’un utilisateur ou pas exécuter un agent de conformité d’un dispositif changent sous un au point d’extrémité sur leur système environnement mobile, il peut être d’exploitation. logique d’avoir des règles dynamiques applICatIon des règles d’usage modifiant automatiquement les droits des réseaux de l’utilisateur en termes de largeur de Une fois que l’identité et la conformité bande disponible, d’application, de ont été déterminés, le système Aruba qualité de service, etc. applique un contrôle d’accès basé sur les rôles via des règles de pare-feu dynamique souples. Avantages de la solution de contrôle d’accès au réseau Aruba Aruba s’engage à fournir aux comportement est modifié. Avec des entreprises, des réseaux sécurisés ventes de clients mobiles deux fois centrés sur l’utilisateur. La solution supérieures à celles des postes fixes, de contrôle d’accès au réseau Aruba les réseaux doivent être conçus pour NAC offre une évaluation multipoint des utilisateurs mobiles. En intégrant de l’utilisateur et du dispositif et la mobilité à son contrôle d’accès au fournit une application des règles de réseau, Aruba fournit une solution sécurité via un accès câblé, sans fil et à complète sécurisée pour tous les distance. L’application est universelle, utilisateurs, tous les types de dispositifs suivant l’utilisateur partout où il se et toutes les méthodes d’accès. connecte, et dynamique, changeant chaque fois que l’état de sécurité ou le www.arubanetworks.com 1322 Crossman Avenue. Sunnyvale, CA 94089 | Tél. +1 408.227.4500 | Fax. +1 408.227.4550© 2007 Aruba Networks, Inc. Tous droits réservés. Aruba Networks est une marque commerciale d’Aruba Networks, Inc. Toutes les autres marques commerciales ou marques déposées sont la propriété de leursdétenteurs respectifs. Les spécifications peuvent faire l’objet de modifications sans préavis. AB_NAC_US_071107

×