SlideShare une entreprise Scribd logo
1  sur  18
Network Admission Control :
NAC
Network Access Protection :
NAP
Proposé par :
Mme Fetjah Leila
Présenté par:
HARIFI Madiha
31/01/2018Master 3i / Securité avancée
1
Plan
 Problématique
 HISTORIQUE
 Définition NAC et NAP
 Efficacité des solutions
 Pourquoi faire du NAC ou NAP
 Avantages
 Caractéristiques
 Schéma NAC/NAP
 Composants NAC / NAP
 Méthodes d’accès au réseau
 Implémentation
 Conclusion
02/04/2020Master 3i / Securité avancée
2
Problématique
02/04/2020Master 3i / Securité avancée
3
On ne peut pas seulement vérifier l’identité de
celui qui se connecte au réseau de
l’entreprise.Il faut également vérifier que la
machine utilisée est saine !
Historique
NACHI
LOVESAN
LOVESA
N
VER
BLASTER
NAC vs NAP
02/04/2020Master 3i / Securité avancée
4
Définition
 Nac: Network Admission Control version Cisco de network
Access control ,
 Nac : Network Access Control Symantec Network Access
Control
02/04/2020
Master 3i / Securité avancée
5
 Nap: Network access protection :
pour vérifier un ordinateur en se basant sur la santé de
son système
Efficacité des solutions
 Identifier et authentifier
 Analyser et faire respecter les postures de sécurité
 Mettre en quarantaine et corriger
 Gérer et configurer
02/04/2020Master 3i / Securité avancée
6
Pourquoi faire du NAC ou NAP
 1er objectif vérifier l'état et la conformité des portables :
Le NAP va donner la possibilité à l’administrateur de vérifier l'état du portable
lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le
bureau.
 2ème objectif garantir l'état des postes de travail de l’entreprise :
Le NAP peut vérifier l'état de tous les ordinateurs de bureau automatiquement
et un fichier journal signale les points non-respects.
 3ème objectif vérifier la conformité des ordinateurs situés dans des bureaux
distants :
Les ordinateurs distants peuvent recevoir les mises à jour lors d’un
changement de règle de sécurité exactement comme s'ils étaient physiquement
connectés au réseau local.
 4ème objectif : Déterminer l'état des ordinateurs portables des visiteurs
on peut configurer un accès Internet spécifique pour les ordinateurs des
visiteurs dans le réseau de quarantaine.
02/04/2020Master 3i / Securité avancée
7
Avantages NAC {NAP}
 Réduction de la diffusion de codes malveillants tels que les virus, les vers,
les chevaux de Troie, les logiciels espions (les spywares) et autres formes
de programmes malveillants.
 Une plus grande disponibilité du réseau et une interruption de services
réduite pour les
 Traçabilité des informations sur la conformité des postes grâce au contrôle
de conformité des terminaux quasiment en temps réel.
 Vérification du bon fonctionnement et de l'activation des équipements de
sécurité, tels que l'antivirus et le pare-feu client.
 Profil de risque réduit grâce au contrôle des terminaux gérés et non gérés
qui accèdent au réseau de l'entreprise.
02/04/2020Master 3i / Securité avancée
8
Caractéristiques
 Intégration de l’authentification avec ouverture de session unique
 Evaluation des vulnérabilités
 Mise en quarantaine
 Mise à jour automatisées des politiques de sécurités avec
 une couverture complète du terminaux du réseau
 Gestion centralisé
 Remédiation et réparation
 Souplesse du déploiement
02/04/2020Master 3i / Securité avancée
9
Schéma NAC
02/04/2020Master 3i / Securité avancée
10
Composants du NAC
 Cisco Access Server – serveur qui procède à l’évaluation
des points d’extrémité et leur attribue des privilèges
d’accès en fonction de leur conformité à la politique.
 Cisco Access Manager – console Web centralisée pour
l’établissement des rôles, des contrôles, des règles et des
politiques.
 Cisco Access Agent (en option) – client léger à lecture
seule qui améliore les fonctions d’évaluation des
vulnérabilités et accélère le processus de remédiation.
02/04/2020Master 3i / Securité avancée
11
Schéma NAP
02/04/2020Master 3i / Securité avancée
12
Composants du NAP
 Serveurs de remèdes
 Serveurs de stratégie :
 Serveur radius NPS ( Network policy Server)
 Le Client
 Les SHA (System Health Agent)
 Les SoH (Statement of Health)
 Le SSoH (System Statement of Health)
02/04/2020Master 3i / Securité avancée
13
Les méthodes d’accès au réseau NAC
{NAP}
 Le contrôle d’accès par DHCP
 Le contrôle d’accès par 802.1X
 Le contrôle d’accès par IPsec.
02/04/2020Master 3i / Securité avancée
14
Implémentation
02/04/2020Master 3i / Securité avancée
15
Installation du Network Access policy
Implémentation
02/04/2020
Master 3i / Securité avancée
16
Installation du Network Access policy
Implémentation
02/04/2020
Master 3i / Securité avancée
17
Installation du DHCP
Conclusion
02/04/2020Master 3i / Securité avancée
18
le 3 sep 2015

Contenu connexe

Tendances

Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...Gedeon AGOTSI
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Coulibaly Kidjomitchin Jean-Marc
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 

Tendances (20)

Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 

Similaire à Présentation NAC-NAP PPT HARIFI Madiha

Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2☁️Seyfallah Tagrerout☁ [MVP]
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseauAbdel Ali El Mahjoub
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenanceNerdDev
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
Sa data analyst
Sa   data analystSa   data analyst
Sa data analystNcib J
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"AnDaolVras
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologiesData mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologiesEmna Trabelsi
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxZokomElie
 

Similaire à Présentation NAC-NAP PPT HARIFI Madiha (20)

Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenance
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Snort
SnortSnort
Snort
 
Sa data analyst
Sa   data analystSa   data analyst
Sa data analyst
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologiesData mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Cacti
CactiCacti
Cacti
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
isa serveur
isa serveurisa serveur
isa serveur
 

Présentation NAC-NAP PPT HARIFI Madiha

  • 1. Network Admission Control : NAC Network Access Protection : NAP Proposé par : Mme Fetjah Leila Présenté par: HARIFI Madiha 31/01/2018Master 3i / Securité avancée 1
  • 2. Plan  Problématique  HISTORIQUE  Définition NAC et NAP  Efficacité des solutions  Pourquoi faire du NAC ou NAP  Avantages  Caractéristiques  Schéma NAC/NAP  Composants NAC / NAP  Méthodes d’accès au réseau  Implémentation  Conclusion 02/04/2020Master 3i / Securité avancée 2
  • 3. Problématique 02/04/2020Master 3i / Securité avancée 3 On ne peut pas seulement vérifier l’identité de celui qui se connecte au réseau de l’entreprise.Il faut également vérifier que la machine utilisée est saine !
  • 5. Définition  Nac: Network Admission Control version Cisco de network Access control ,  Nac : Network Access Control Symantec Network Access Control 02/04/2020 Master 3i / Securité avancée 5  Nap: Network access protection : pour vérifier un ordinateur en se basant sur la santé de son système
  • 6. Efficacité des solutions  Identifier et authentifier  Analyser et faire respecter les postures de sécurité  Mettre en quarantaine et corriger  Gérer et configurer 02/04/2020Master 3i / Securité avancée 6
  • 7. Pourquoi faire du NAC ou NAP  1er objectif vérifier l'état et la conformité des portables : Le NAP va donner la possibilité à l’administrateur de vérifier l'état du portable lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le bureau.  2ème objectif garantir l'état des postes de travail de l’entreprise : Le NAP peut vérifier l'état de tous les ordinateurs de bureau automatiquement et un fichier journal signale les points non-respects.  3ème objectif vérifier la conformité des ordinateurs situés dans des bureaux distants : Les ordinateurs distants peuvent recevoir les mises à jour lors d’un changement de règle de sécurité exactement comme s'ils étaient physiquement connectés au réseau local.  4ème objectif : Déterminer l'état des ordinateurs portables des visiteurs on peut configurer un accès Internet spécifique pour les ordinateurs des visiteurs dans le réseau de quarantaine. 02/04/2020Master 3i / Securité avancée 7
  • 8. Avantages NAC {NAP}  Réduction de la diffusion de codes malveillants tels que les virus, les vers, les chevaux de Troie, les logiciels espions (les spywares) et autres formes de programmes malveillants.  Une plus grande disponibilité du réseau et une interruption de services réduite pour les  Traçabilité des informations sur la conformité des postes grâce au contrôle de conformité des terminaux quasiment en temps réel.  Vérification du bon fonctionnement et de l'activation des équipements de sécurité, tels que l'antivirus et le pare-feu client.  Profil de risque réduit grâce au contrôle des terminaux gérés et non gérés qui accèdent au réseau de l'entreprise. 02/04/2020Master 3i / Securité avancée 8
  • 9. Caractéristiques  Intégration de l’authentification avec ouverture de session unique  Evaluation des vulnérabilités  Mise en quarantaine  Mise à jour automatisées des politiques de sécurités avec  une couverture complète du terminaux du réseau  Gestion centralisé  Remédiation et réparation  Souplesse du déploiement 02/04/2020Master 3i / Securité avancée 9
  • 10. Schéma NAC 02/04/2020Master 3i / Securité avancée 10
  • 11. Composants du NAC  Cisco Access Server – serveur qui procède à l’évaluation des points d’extrémité et leur attribue des privilèges d’accès en fonction de leur conformité à la politique.  Cisco Access Manager – console Web centralisée pour l’établissement des rôles, des contrôles, des règles et des politiques.  Cisco Access Agent (en option) – client léger à lecture seule qui améliore les fonctions d’évaluation des vulnérabilités et accélère le processus de remédiation. 02/04/2020Master 3i / Securité avancée 11
  • 12. Schéma NAP 02/04/2020Master 3i / Securité avancée 12
  • 13. Composants du NAP  Serveurs de remèdes  Serveurs de stratégie :  Serveur radius NPS ( Network policy Server)  Le Client  Les SHA (System Health Agent)  Les SoH (Statement of Health)  Le SSoH (System Statement of Health) 02/04/2020Master 3i / Securité avancée 13
  • 14. Les méthodes d’accès au réseau NAC {NAP}  Le contrôle d’accès par DHCP  Le contrôle d’accès par 802.1X  Le contrôle d’accès par IPsec. 02/04/2020Master 3i / Securité avancée 14
  • 15. Implémentation 02/04/2020Master 3i / Securité avancée 15 Installation du Network Access policy
  • 16. Implémentation 02/04/2020 Master 3i / Securité avancée 16 Installation du Network Access policy
  • 17. Implémentation 02/04/2020 Master 3i / Securité avancée 17 Installation du DHCP
  • 18. Conclusion 02/04/2020Master 3i / Securité avancée 18 le 3 sep 2015

Notes de l'éditeur

  1. De nos jours, la sécurité implique des solutions coûteuses pour protéger les données confidentielles de l’entreprise et sécuriser le réseau de l’entreprise. Les méthodes que utilise l’entreprise sont couramment les Antivirus, les pare-feux logiciel au niveau client et les pare-feux matériel avec des règles de sécurité au niveau des serveurs de la société. Ceci permet de protéger le parc informatique d’attaques ou de virus. Mais prenant un exemple, un ordinateur mobile se connecte sur le réseau qu’il soit autorisé ou non à accéder au réseau de l’entreprise. Il n’est soumis à aucunes règles de sécurité développé par l’administrateur du réseau de l’entreprise. Cet ordinateur peut être empoisonné par un virus, par un malware… Il y a aussi la possibilité que l’ordinateur d’un utilisateur parti en vacance ait été infecté par un virus non connu au moment de la contamination et qu’à son retour le virus se propage plus rapidement que la mise à jour de la définition de virus. Grâce au déploiement de NAP, ce genre d’accident ne pourra pas se produire. Les utilisateurs qui accèdent au réseau avec des équipements mal protégés – vulnérabilités systèmes, précautions de sécurité obsolètes, etc. – sont à l’origine d’un grand nombre des problèmes qui pénalisent les systèmes informatiques de l’entreprise. L’application de politiques de sécurité au point d’ouverture de session est un bon moyen de s’assurer que ces équipements, quels que soient leur origine, leur type ou leur propriétaire, ne compromettent pas la sécurité du réseau.
  2. Aout 2003
  3. Nac symantec permet de s'assurer que les terminaux sont en conformité avec la politique de sécurité de l’administrateur avant de les autoriser à se connecter aux réseaux LAN, WAN de l'entreprise. Access Protection (NAP) est une technologie développée par Microsoft pour vérifier un ordinateur en se basant sur la santé de son système lorsque cet ordinateur se connecte au réseau de l’entreprise. NAP est une technologie permettant de gérer une politique de sécurité réseau par rapport à un état de santé des machines où il y a un agent NAP installé. Si l’ordinateur n’est pas conforme aux conditions définies par l’administrateur réseau, il sera isolé temporairement dans un autre réseau que celui du réseau de l’entreprise. Network Access Control (NAC) est un système développé par Symantec pour contrôler les accès réseaux de l’entreprise tout en appliquant les politiques de sécurité. Cette solution analyse et évalue le statut de conformité des terminaux en fournissant des accès réseau appropriés et corrige automatiquement les problèmes. Symantec Network Access Control permet de s'assurer que les terminaux sont en conformité avec la politique de sécurité de l’administrateur avant de les autoriser à se connecter aux réseaux LAN, WAN de l'entreprise. L'objectif principal de Symantec Network Access Control est de vérifier que les clients exécutant le logiciel sont conformes aux politiques de sécurité de l'entreprise.
  4. identifier et authentifier : reconnaître de manière univoque l’utilisateur et son appareil et les associer l’un à l’autre ; • analyser et faire respecter les postures de sécurité : évaluer les équipements et appliquer une politique homogène à l’échelle du réseau ; • mettre en quarantaine et corriger : agir en fonction des résultats des évaluations de postures de sécurité afin d’isoler les équipements non conformes et les mettre en conformité ; • gérer et configurer : créer facilement des politiques exhaustives et aussi fines que possible, capables d’associer rapidement
  5. 1er objectif vérifier l'état et la conformité des portables Les ordinateurs portables peuvent être une menace pour un réseau car ils risquent d'être infectés lorsqu'ils sont exposés sur des réseaux non sécurisé comme internet. Le NAP va donner la possibilité à l’administrateur de vérifier l'état du portable lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le bureau. De plus, on peut décider de mettre en quarantaine un ordinateur pour installer les dernières mises à jour s'il n'est pas conforme aux règles de sécurité. 2ème objectif garantir l'état des postes de travail de l’entreprise Ces ordinateurs peuvent présenter un risque si les mises à jour ne sont pas installées. Ils peuvent être infectés lors de connexion à Internet, lors de la lecture des messages électroniques ou encore d'un fichier partagé. Le NAP peut vérifier l'état de tous les ordinateurs de bureau automatiquement et un fichier journal signale les points non-respects. 3ème objectif vérifier la conformité des ordinateurs situés dans des bureaux distants Les ordinateurs situés sur des sites distants ont aussi besoin d'accéder aux mêmes ressources que les ordinateurs de bureau locaux. Le NAP va contrôler les ordinateurs distants lors de la connexion VPN. Les ordinateurs distants peuvent recevoir les mises à jour lors d’un changement de règle de sécurité exactement comme s'ils étaient physiquement connectés au réseau local. 4ème objectif : Déterminer l'état des ordinateurs portables des visiteurs Les conseillers et les invités d'une entreprise ont souvent besoin d'accéder au réseau. Le NAP permet de contrôler les ordinateurs des visiteurs et de vérifier s'ils sont conformes aux stratégies d'accès au réseau. Généralement si les ordinateurs des visiteurs ne sont pas conformes, on n'oblige pas l'installation de mises à jour ou une modification de la configuration. En revanche, on peut configurer un accès Internet spécifique pour les ordinateurs des visiteurs dans le réseau de quarantaine
  6. -kerberos, LDAP , ou active directory , session unique pour les client VPN , client sans fil et les domaines , avec la mise e place des roles pour la gestion de plusieurs profils utilisateurs avec des niveaux de permission différents Vulnérabilités : cisco nac spécialement supporte l’analyse de tous les système d’exploitation Mise en quarantaine : machines non conformes en quarantaine pour éviter la propagation des Gestion centralisé grace a la console de gestion WEB , pour la definition des roles , des outils de remediation Remediation et réparation : pour fournir les correctifs et les mises à jour des OS , on peut autoriser des correctifs automatiques cicco nac agent , ou fournir une page web contenant les instructions de remediation Souplesse du déploiement , grace a la diversité des modes de déploiment pour l’insertion dans le réseau
  7. Étape 1 : Détecter et évaluer les ordinateurs. Cette étape intervient dès la demande de connexion des ordinateurs au réseau, avant leur accès aux ressources. Étape 2 : Donner l'accès au réseau. L'accès total au réseau n'est accordé aux systèmes qui ont été évalués et qu'il est établi qu'ils sont en conformité avec la politique informatique. Les systèmes qui ne sont pas conformes ou qui ne répondent pas aux exigences minimales de l'entreprise sont mis en quarantaine avec un accès limité au réseau, ou pas d'accès du tout. Étape 3 : Corriger les terminaux non conformes. Les administrateurs auront deux possibilités : - soit automatiser totalement le processus de correction, qui est alors entièrement transparent pour l'utilisateur final ; - soit fournir des informations à l'utilisateur pour qu'il réalise lui-même l'opération manuellement. Étape 4 : Surveiller la conformité de manière proactive. Symantec Network Access Control surveille activement le réseau de l’entreprise et les postes de travail selon une périodicité définie par l'administrateur. Ainsi, si le statut de conformité d'un terminal vient à changer, les privilèges d'accès réseau du terminal changent eux aussi.
  8. Lorsqu’un client tente d’accéder au réseau, il devra créer et présenter son bulletin de santé (SSoH) au périphérique d’accès réseau (DHCP, IPsec...) qui les transmettra alors au serveur Radius (NPS) pour la vérification. En même temps, le NPS va envoyer ce bulletin de santé au serveur de stratégie. Ceci permet de voir si le bulletin de santé est conforme aux règles de sécurité établi par l’administrateur pour accéder au réseau de l’entreprise. Selon le résultat de cette vérification et de la politique de sécurité imposée, le client se verra attribué un accès au réseau ou pas du tout.
  9. Serveurs de remèdes pour les mises à jour windows et antivirus Serveurs de stratégies: fourni un SHV ou validation de santé système qui sont la version serveur des SHA Serveur radius NPS Coté client on trouve : Sha pour la vérification de la santé des clients que ça soit par l’activation , savoir les mises a jour automatiques a activé , les versions de signatures de l’antiviris SOH / c’est les bulletins de santé , sha enregistre les infos colléctés dans un soh , qui devient un buletion d’état Ssoh , bulletin de tout les soh , qui sera transféré au serveur pour vérifier l’état de santé du client
  10. Leader des équipements réseaux, Cisco propose, à travers son offre ISE, une solution éprouvée qui permet de centraliser et unifier la gestion de la politique d'accès au réseau pour fournir un accès cohérent et sécurisé à chaque utilisateur et appareil, et ain