SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Dossier relatif aux
                                                                                                            applications
                                                                                                            Contrôle
                                                                                                   d’accès au réseau

Solution de contrôle d’accès au réseau Aruba
                                                                                             Avantages :
Le contrôle d’accès au Réseau (NAC) est un élément fondamental pour
les entreprises confrontées à l’arrivée des appareils mobiles dans leur                      • Architecture centrée sur
réseau ; la compatibilité de ces systèmes avec la politique de sécurité                        l’utilisateur apportant un
de l’entreprise étant un point critique.                                                       environnement de mobilité au
                                                                                               contrôle d’accès au réseau
Tandis que le Contrôle d’Accès au Réseau était initialement concentré
sur l’accès au réseau par des pors statiques, il doit désormais pouvoir                      • Une seule configuration pour
s’adapter aux utilisateurs mobiles.                                                            l’accès câblé, sans fil et à
                                                                                               distance
La solution de NAC Aruba répond à ce nouveau besoin pour une
                                                                                             • Intégration à l’infrastructure
architecture centrée sur l’utilisateur en adaptant la disponibilité du
                                                                                               de sécurité et des règles de
réseau sur les besoins réels de l’utilisateur et sur le risque qu’il pose au
                                                                                               sécurité existante
moment donné.
                                                                                             • Sécurité sans faille avec
Contrôle d’accès au réseau mobile                                                              l’application de règles basées
La solution de contrôle d’accès au             En reliant des règles d’administration          sur les rôles
réseau Aruba est conforme aux                  détaillées aux usages réels, les
normes, offrant un environnement               entreprises peuvent utiliser Aruba pour
de sécurité et de mobilité renforcé            bénéficier d’une sécurité améliorée,
à n’importe quelle infrastructure.             d’une réduction des risques et d’une
La solution d’Aruba détermine les              optimisation du réseau.
informations de l’utilisateur en posant
                                               Aruba fournit tous les composants
une série de questions telles que :
                                               d’une infrastructure de contrôle d’accès
• Identité de l’utilisateur : Qui est          au réseau ainsi que des interfaces
  l’utilisateur ? Quel est le rôle de          standard pour interopérer avec des
  l’utilisateur au sein de l’entreprise ?      solutions de contrôle d’accès au
  Qu’est-il autorisé à faire ?                 réseau tierces telles que la protection
                                               d’accès au réseau de Microsoft, la
• Conformité : Quelle version de
                                               solution UAC (Unified Access Control)
  logiciel antivirus exécute-t-il ? À partir
                                               de Juniper et la solution NAC de Cisco.
  de quel emplacement l’utilisateur
                                               Via son interface de services externes
  accède-t-il au réseau ? À quelles
                                               ESI (Extended Services Interface),
  applications l’utilisateur tente-t-il
                                               la solution d’Aruba peut également
  d’accéder ? Le trafic de l’utilisateur
                                               mettre en corrélation les résultats de
  contient-il des virus, vers, logiciels
                                               l’inspection du trafic par des dispositifs
  malveillants, etc. ?
                                               de sécurité en ligne.
• Application : Comment cette règle
  est-elle appliquée ? Quelle recours
  proposée à l’utilisateur en casde
  non conformité ? Comment les
  utilisateurs qui n’ont pas pu être
  évalués sont-ils traités ?

Comment Aruba applique le contrôle d’accès au réseau
• Application des règles : le contrôleur          sécurisée de mise en quarantaine
  de mobilité est le composant principal          et de remédiation des utilisateurs et
  de la solution de contrôle d’accès au           dispositifs non conformes.
  réseau Aruba, mettant les entrées de
  règles provenant de plusieurs sources         • Entrées de règles
  en corrélation et agissant comme un             (pré/postconnexion) : End Point
  moteur d’application des règles de              Compliance System (ECS) d’Aruba
  sécurité. Les règles sont appliquées            peut être utilisé comme point de
  via le pare-feu dynamique intégré basé          décision en matière de règles à la place
  sur les rôles. Ce système permet une            de, ou parallèlement à, un serveur de
  application des règles dynamique et             règles reposant sur des normes tel que
  constitue une méthode hautement                 le serveur NPS (Network Policy Server)
Dossier relatif aux
                       APPLICATION DES RÈGLES             ENTRÉES DE RÈGLES
                                                                                                          applications
                                                                                                            Contrôle
                                65
                                                        Pré/post-connexion
                                                                                                   d’accès au réseau
  Clients gérés            65




   (employés)

                                65


                                             2400




                           65




 Clients non gérés
(invités, étudiants)
                                65




                                       200
                           65




                                                        Sécurité en ligne post-connexion
   Dispositifs
  non gérables




   de Microsoft ou le serveur SBR (Steel-           universitaire, par exemple, le contrôle
   Belted Radius) de Juniper. ECS est               d’accès basé sur l’identité de l’utilisateur
   particulièrement adapté aux réseaux              permet aux enseignants d’avoir des droits
   de grands groupes d’utilisateurs                 d’accès différents de ceux des étudiants,
   mobiles (écoles, hôpitaux, etc.). Bien           et aux visiteurs d’avoir accès à Internet
   que ces dispositifs se concentrent sur           sans que la sécurité interne ne soit
   l’établissement d’une règle au moment            compromise.
   de l’authentification, la plupart peuvent
   réaliser une évaluation continue.                ConformIté
                                                    Une fois que l’identité est établie par le
• Services de sécurité (sécurité en ligne           biais de l’authentification, le contrôleur
  postconnexion) : pour un contrôle                 de mobilité Aruba peut considérer la
  d’accès au réseau postconnexion                   conformité à d’autres facteurs tels que,
  complet, des dispositifs de sécurité en           le comportement de l’utilisateur et les
  ligne peuvent être utilisés pour évaluer          facteurs environnementaux. Le contrôleur
  le trafic en temps réel. Le contrôleur            peut mettre toutes les informations
  Aruba peut transmettre le trafic à ces            recueillies en corrélation pour fournir
  dispositifs et agir immédiatement                 le niveau d’accès au réseau adéquat.
  suite à une détection d’anomalie, la              L’accès au réseau des systèmes non
  découverte d’un virus ou éléments                 conformes peut être bloqué entièrement
  similaires.                                       ou placé dans un rôle de quarantaine afin
L’architecture centrée sur l’utilisateur            qu’une résolution automatique puisse
d’Aruba prend en compte de la mobilité              être effectuée. La conformité doit être
au contrôle d’accès. La mobilité est un             prise en compte à la fois au moment de
élément vital étant donné qu’utiliser une           l’authentification (préconnexion) et en
règle de sécurité statique pour traiter             continu (postconnexion).
un utilisateur mobile a, dans le meilleur           Un contrôle préconnexion se base
des cas, un effet limité. La solution               principalement sur la comparaison des
d’Aruba combine le contrôle d’accès à               paramètres de sécurité du client aux
une compréhension approfondie des                   règles de sécurité de base de l’entreprise
utilisateurs et des dispositifs mobiles             telles que la version de logiciel antivirus,
afin de créer une solution dynamique qui            les paramètres de pare-feu ou les
se déplace avec l’utilisateur. La solution          correctifs du système d’exploitation.
de contrôle d’accès au réseau Aruba                 Aruba fournit cette vérification de la
fournit un environnement mobile aux                 conformité via la solution ECS.
trois éléments essentiels du contrôle
d’accès au réseau : identité, conformité            En plus de sa propre solution ECS,
et application.                                     Aruba s’intègre à des systèmes
                                                    d’évaluation de la conformité tiers tels
IdentIté de l’utIlIsateur                           que NAP de Microsoft, NAC de Cisco,
La première exigence du contrôle                    UAC de Juniper, InfoExpress, Symantec
d’accès au réseau consiste à déterminer             et autres fournisseurs conformes aux
l’identité de l’utilisateur et ce qu’il est         normes TNC (Trusted Network Connect)
autorisé à faire. Pour déterminer l’état            du Trusted Computing Group. En tant
d’authentification d’un utilisateur et              que membre du Trusted Computing
son rôle au sein de l’entreprise, Aruba             Group, Aruba agit comme serveur de
communique avec des bases de données                règles PEP (Policy Enforcement Point)
telles que RADIUS, LDAP et Active                   dans l’architecture TNC et œuvre au sein
Directory via une large gamme d’options             du groupe de travail TNC à l’élaboration
d’authentification. Dans un cadre                   d’une intégration plus étroite et d’une
Dossier relatif aux
     meilleure normalisation entre les                                Aruba présente un avantage unique
     fournisseurs de systèmes d’évaluation                            sur les commutateurs de réseau local                                                        applications
     de la conformité.                                                traditionnels avec sa mise en application
                                                                      basée sur les pare-feu. Le pare-feu                                          Contrôle d’accès au
     Pour la conformité postconnexion, les
     contrôles périodiques des paramètres
                                                                      applicatif d’Aruba contrôle le trafic                                                     réseau
                                                                      par utilisateur et applique les règles
     du client et l’inspection du trafic en
                                                                      en continu. Ceci est particulièrement
     temps réel sont nécessaires. La solution
                                                                      intéressant pour l’application des rôles
     ECS d’Aruba effectue des analyses
                                                                      de quarantaine par utilisateur.
     périodiques des clients associés au
     réseau et le contrôleur de mobilité Aruba                        Dans un commutateur de réseau local
     utilise le protocole réseau pour s’intégrer                      classique, les utilisateurs non conformes
     aux dispositifs de sécurité en ligne afin de                     sont placés dans un réseau local de
     pouvoir identifier les menaces en temps                          quarantaine distinct sur lequel les clients
     réel.                                                            peuvent encore communiquer entre
                                                                      eux, même si leur accès au réseau
     Aruba permet à n’importe quel dispositif
                                                                      principal est bloqué. Par contre, lorsque
     de service réseau tel qu’une passerelle
                                                                      l’accès au réseau est accordé par un
     antivirus, un système de détection/
                                                                      contrôleur de mobilité Aruba, les clients
     prévention d’intrusion (IDS/IPS), de
                                                                      non conformes sont immédiatement
     détection d’infection ou un proxy de se
                                                                      isolés des autres utilisateurs par le biais
     connecter à un contrôleur de mobilité via
                                                                      des règles de pare-feu. Ces règles de
     le module logiciel ESI d’Aruba. Le module
                                                                      pare-feu peuvent être écrites de manière
     ESI inspecte le trafic par protocole et
                                                                      à permettre la communication avec les
     redirige les protocoles spécifiques vers
                                                                      serveurs de remédiation, et peuvent
     une fonction d’équilibrage de charge
                                                                      même appliquer des règles de portail
     qui distribue le trafic à une grappe de
                                                                      captif Web pour afficher des pages Web
     dispositifs de service réseau.
                                                                      personnalisées aux utilisateurs.
     Les dispositifs qui découvrent des
                                                                      L’utilisation d’un pare-feu dynamique
     infections ou un comportement non
                                                                      permet également l’utilisation de règles
     conforme peuvent signaler des actions
                                                                      dynamiques. Lorsque la caractéristique
     de mise en quarantaine ou liste noire
                                                                      d’un utilisateur ou d’un dispositif
     au contrôleur de mobilité Aruba via
                                                                      change, sa règle de contrôle d’accès
     une interface de programmation XML
                                                                      change également. Par exemple, un
     simple ou un syslog commun. Cette
                                                                      étudiant qui va d’une zone publique à
     méthode de conformité postadmission
                                                                      une salle de classe devrait voir sa règle
     est également utile pour les dispositifs
                                                                      automatiquement modifiée en une règle
     tels que les imprimantes réseau et
                                                                      plus restrictive. Comme les différentes
     les téléphones Wi-Fi qui ne peuvent
                                                                      caractéristiques d’un utilisateur ou
     pas exécuter un agent de conformité
                                                                      d’un dispositif changent sous un
     au point d’extrémité sur leur système
                                                                      environnement mobile, il peut être
     d’exploitation.
                                                                      logique d’avoir des règles dynamiques
     applICatIon des règles d’usage                                   modifiant automatiquement les droits
     des réseaux                                                      de l’utilisateur en termes de largeur de
     Une fois que l’identité et la conformité                         bande disponible, d’application, de
     ont été déterminés, le système Aruba                             qualité de service, etc.
     applique un contrôle d’accès basé sur
     les rôles via des règles de pare-feu
     dynamique souples.

     Avantages de la solution de contrôle d’accès au
     réseau Aruba
     Aruba s’engage à fournir aux                                     comportement est modifié. Avec des
     entreprises, des réseaux sécurisés                               ventes de clients mobiles deux fois
     centrés sur l’utilisateur. La solution                           supérieures à celles des postes fixes,
     de contrôle d’accès au réseau Aruba                              les réseaux doivent être conçus pour
     NAC offre une évaluation multipoint                              des utilisateurs mobiles. En intégrant
     de l’utilisateur et du dispositif et                             la mobilité à son contrôle d’accès au
     fournit une application des règles de                            réseau, Aruba fournit une solution
     sécurité via un accès câblé, sans fil et à                       complète sécurisée pour tous les
     distance. L’application est universelle,                         utilisateurs, tous les types de dispositifs
     suivant l’utilisateur partout où il se                           et toutes les méthodes d’accès.
     connecte, et dynamique, changeant
     chaque fois que l’état de sécurité ou le


                                                         www.arubanetworks.com
                                                         1322 Crossman Avenue. Sunnyvale, CA 94089 | Tél. +1 408.227.4500 | Fax. +1 408.227.4550


© 2007 Aruba Networks, Inc. Tous droits réservés. Aruba Networks est une marque commerciale d’Aruba Networks, Inc. Toutes les autres marques commerciales ou marques déposées sont la propriété de leurs
détenteurs respectifs. Les spécifications peuvent faire l’objet de modifications sans préavis.
                                                                                                                                                                                     AB_NAC_US_071107

Contenu connexe

En vedette

Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionConor Ryan
 
Throughwave Day 2015 - ForeScout Automated Security Control
Throughwave Day 2015 - ForeScout Automated Security ControlThroughwave Day 2015 - ForeScout Automated Security Control
Throughwave Day 2015 - ForeScout Automated Security ControlAruj Thirawat
 
MaestríA Diversidad 3º 3 Word 2003
MaestríA Diversidad 3º  3 Word 2003MaestríA Diversidad 3º  3 Word 2003
MaestríA Diversidad 3º 3 Word 2003Adalberto
 
Julio La Actividad Integradora
Julio  La Actividad IntegradoraJulio  La Actividad Integradora
Julio La Actividad IntegradoraAdalberto
 
MaestríA Diversidad 3º 97,2003
MaestríA Diversidad 3º  97,2003MaestríA Diversidad 3º  97,2003
MaestríA Diversidad 3º 97,2003Adalberto
 
Centres lpm 2011
Centres lpm 2011Centres lpm 2011
Centres lpm 2011Lpm Biabaux
 
MaestríA 1 La Escuela Nueva O Activa
MaestríA 1 La Escuela Nueva O ActivaMaestríA 1 La Escuela Nueva O Activa
MaestríA 1 La Escuela Nueva O ActivaAdalberto
 
Bac2 2012 02
Bac2 2012 02Bac2 2012 02
Bac2 2012 02mariiaaa
 
Rp.6.7 malouine1
Rp.6.7 malouine1Rp.6.7 malouine1
Rp.6.7 malouine1sonatine402
 
Whitepaper axceb
Whitepaper axcebWhitepaper axceb
Whitepaper axcebCAE GROUPE
 
SearchCongress Valencia Google Reza Ghassemi Medición de la rentabilidad de l...
SearchCongress Valencia Google Reza Ghassemi Medición de la rentabilidad de l...SearchCongress Valencia Google Reza Ghassemi Medición de la rentabilidad de l...
SearchCongress Valencia Google Reza Ghassemi Medición de la rentabilidad de l...search congress
 
Les dangers des_panneaux_solaires11
Les dangers des_panneaux_solaires11Les dangers des_panneaux_solaires11
Les dangers des_panneaux_solaires11Patricia GALLET
 
Conférence_PERDREAU
Conférence_PERDREAUConférence_PERDREAU
Conférence_PERDREAU3voie
 
Search Congress Valencia Multiplica Enric Quintero Analitica Web + Testing
Search Congress Valencia Multiplica Enric Quintero Analitica Web + TestingSearch Congress Valencia Multiplica Enric Quintero Analitica Web + Testing
Search Congress Valencia Multiplica Enric Quintero Analitica Web + Testingsearch congress
 
MOOC-BRVM : Retour d'experience de l'IMAT-ABIDJAN : Business School
MOOC-BRVM : Retour d'experience de l'IMAT-ABIDJAN : Business SchoolMOOC-BRVM : Retour d'experience de l'IMAT-ABIDJAN : Business School
MOOC-BRVM : Retour d'experience de l'IMAT-ABIDJAN : Business SchoolJoseph Tetchi
 
SearchCongress Valencia LaVanguardia Ismael Nafria Contenidos Online: 5 Lecci...
SearchCongress Valencia LaVanguardia Ismael Nafria Contenidos Online: 5 Lecci...SearchCongress Valencia LaVanguardia Ismael Nafria Contenidos Online: 5 Lecci...
SearchCongress Valencia LaVanguardia Ismael Nafria Contenidos Online: 5 Lecci...search congress
 
Enfoques De Aprendizaje 28624
Enfoques De Aprendizaje 28624Enfoques De Aprendizaje 28624
Enfoques De Aprendizaje 28624Adalberto
 
Comunicacion y educacion 00
Comunicacion y educacion 00Comunicacion y educacion 00
Comunicacion y educacion 00Adalberto
 

En vedette (20)

Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security Solution
 
Throughwave Day 2015 - ForeScout Automated Security Control
Throughwave Day 2015 - ForeScout Automated Security ControlThroughwave Day 2015 - ForeScout Automated Security Control
Throughwave Day 2015 - ForeScout Automated Security Control
 
Bon jour
Bon jourBon jour
Bon jour
 
MaestríA Diversidad 3º 3 Word 2003
MaestríA Diversidad 3º  3 Word 2003MaestríA Diversidad 3º  3 Word 2003
MaestríA Diversidad 3º 3 Word 2003
 
Julio La Actividad Integradora
Julio  La Actividad IntegradoraJulio  La Actividad Integradora
Julio La Actividad Integradora
 
MaestríA Diversidad 3º 97,2003
MaestríA Diversidad 3º  97,2003MaestríA Diversidad 3º  97,2003
MaestríA Diversidad 3º 97,2003
 
Centres lpm 2011
Centres lpm 2011Centres lpm 2011
Centres lpm 2011
 
MaestríA 1 La Escuela Nueva O Activa
MaestríA 1 La Escuela Nueva O ActivaMaestríA 1 La Escuela Nueva O Activa
MaestríA 1 La Escuela Nueva O Activa
 
Bac2 2012 02
Bac2 2012 02Bac2 2012 02
Bac2 2012 02
 
Rp.6.7 malouine1
Rp.6.7 malouine1Rp.6.7 malouine1
Rp.6.7 malouine1
 
Whitepaper axceb
Whitepaper axcebWhitepaper axceb
Whitepaper axceb
 
SearchCongress Valencia Google Reza Ghassemi Medición de la rentabilidad de l...
SearchCongress Valencia Google Reza Ghassemi Medición de la rentabilidad de l...SearchCongress Valencia Google Reza Ghassemi Medición de la rentabilidad de l...
SearchCongress Valencia Google Reza Ghassemi Medición de la rentabilidad de l...
 
Les dangers des_panneaux_solaires11
Les dangers des_panneaux_solaires11Les dangers des_panneaux_solaires11
Les dangers des_panneaux_solaires11
 
Ws09 friedhelm lorig_fr
Ws09 friedhelm lorig_frWs09 friedhelm lorig_fr
Ws09 friedhelm lorig_fr
 
Conférence_PERDREAU
Conférence_PERDREAUConférence_PERDREAU
Conférence_PERDREAU
 
Search Congress Valencia Multiplica Enric Quintero Analitica Web + Testing
Search Congress Valencia Multiplica Enric Quintero Analitica Web + TestingSearch Congress Valencia Multiplica Enric Quintero Analitica Web + Testing
Search Congress Valencia Multiplica Enric Quintero Analitica Web + Testing
 
MOOC-BRVM : Retour d'experience de l'IMAT-ABIDJAN : Business School
MOOC-BRVM : Retour d'experience de l'IMAT-ABIDJAN : Business SchoolMOOC-BRVM : Retour d'experience de l'IMAT-ABIDJAN : Business School
MOOC-BRVM : Retour d'experience de l'IMAT-ABIDJAN : Business School
 
SearchCongress Valencia LaVanguardia Ismael Nafria Contenidos Online: 5 Lecci...
SearchCongress Valencia LaVanguardia Ismael Nafria Contenidos Online: 5 Lecci...SearchCongress Valencia LaVanguardia Ismael Nafria Contenidos Online: 5 Lecci...
SearchCongress Valencia LaVanguardia Ismael Nafria Contenidos Online: 5 Lecci...
 
Enfoques De Aprendizaje 28624
Enfoques De Aprendizaje 28624Enfoques De Aprendizaje 28624
Enfoques De Aprendizaje 28624
 
Comunicacion y educacion 00
Comunicacion y educacion 00Comunicacion y educacion 00
Comunicacion y educacion 00
 

Similaire à Ab nac fr

Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
Applications enligne 2013
Applications enligne 2013Applications enligne 2013
Applications enligne 2013URFIST de Paris
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFisAlbano Masino
 
Documentation - SQL SuperVision (Sybase)
Documentation - SQL SuperVision (Sybase)Documentation - SQL SuperVision (Sybase)
Documentation - SQL SuperVision (Sybase)BD3C
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxZokomElie
 
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...Amazon Web Services
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architectureSIFARIS
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesImperva
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...Microsoft Technet France
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Conduite stage srii
Conduite stage sriiConduite stage srii
Conduite stage sriiamour1759
 
Livre blanc - SaaS : garantir le meilleur niveau de service
Livre blanc - SaaS  : garantir le meilleur niveau de serviceLivre blanc - SaaS  : garantir le meilleur niveau de service
Livre blanc - SaaS : garantir le meilleur niveau de serviceglobalsp
 

Similaire à Ab nac fr (20)

Amc5 emea french
Amc5 emea frenchAmc5 emea french
Amc5 emea french
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Applications enligne 2013
Applications enligne 2013Applications enligne 2013
Applications enligne 2013
 
Windows Seven
Windows SevenWindows Seven
Windows Seven
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFis
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Documentation - SQL SuperVision (Sybase)
Documentation - SQL SuperVision (Sybase)Documentation - SQL SuperVision (Sybase)
Documentation - SQL SuperVision (Sybase)
 
Unipass
Unipass Unipass
Unipass
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architecture
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de données
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Conduite stage srii
Conduite stage sriiConduite stage srii
Conduite stage srii
 
Livre blanc - SaaS : garantir le meilleur niveau de service
Livre blanc - SaaS  : garantir le meilleur niveau de serviceLivre blanc - SaaS  : garantir le meilleur niveau de service
Livre blanc - SaaS : garantir le meilleur niveau de service
 

Ab nac fr

  • 1. Dossier relatif aux applications Contrôle d’accès au réseau Solution de contrôle d’accès au réseau Aruba Avantages : Le contrôle d’accès au Réseau (NAC) est un élément fondamental pour les entreprises confrontées à l’arrivée des appareils mobiles dans leur • Architecture centrée sur réseau ; la compatibilité de ces systèmes avec la politique de sécurité l’utilisateur apportant un de l’entreprise étant un point critique. environnement de mobilité au contrôle d’accès au réseau Tandis que le Contrôle d’Accès au Réseau était initialement concentré sur l’accès au réseau par des pors statiques, il doit désormais pouvoir • Une seule configuration pour s’adapter aux utilisateurs mobiles. l’accès câblé, sans fil et à distance La solution de NAC Aruba répond à ce nouveau besoin pour une • Intégration à l’infrastructure architecture centrée sur l’utilisateur en adaptant la disponibilité du de sécurité et des règles de réseau sur les besoins réels de l’utilisateur et sur le risque qu’il pose au sécurité existante moment donné. • Sécurité sans faille avec Contrôle d’accès au réseau mobile l’application de règles basées La solution de contrôle d’accès au En reliant des règles d’administration sur les rôles réseau Aruba est conforme aux détaillées aux usages réels, les normes, offrant un environnement entreprises peuvent utiliser Aruba pour de sécurité et de mobilité renforcé bénéficier d’une sécurité améliorée, à n’importe quelle infrastructure. d’une réduction des risques et d’une La solution d’Aruba détermine les optimisation du réseau. informations de l’utilisateur en posant Aruba fournit tous les composants une série de questions telles que : d’une infrastructure de contrôle d’accès • Identité de l’utilisateur : Qui est au réseau ainsi que des interfaces l’utilisateur ? Quel est le rôle de standard pour interopérer avec des l’utilisateur au sein de l’entreprise ? solutions de contrôle d’accès au Qu’est-il autorisé à faire ? réseau tierces telles que la protection d’accès au réseau de Microsoft, la • Conformité : Quelle version de solution UAC (Unified Access Control) logiciel antivirus exécute-t-il ? À partir de Juniper et la solution NAC de Cisco. de quel emplacement l’utilisateur Via son interface de services externes accède-t-il au réseau ? À quelles ESI (Extended Services Interface), applications l’utilisateur tente-t-il la solution d’Aruba peut également d’accéder ? Le trafic de l’utilisateur mettre en corrélation les résultats de contient-il des virus, vers, logiciels l’inspection du trafic par des dispositifs malveillants, etc. ? de sécurité en ligne. • Application : Comment cette règle est-elle appliquée ? Quelle recours proposée à l’utilisateur en casde non conformité ? Comment les utilisateurs qui n’ont pas pu être évalués sont-ils traités ? Comment Aruba applique le contrôle d’accès au réseau • Application des règles : le contrôleur sécurisée de mise en quarantaine de mobilité est le composant principal et de remédiation des utilisateurs et de la solution de contrôle d’accès au dispositifs non conformes. réseau Aruba, mettant les entrées de règles provenant de plusieurs sources • Entrées de règles en corrélation et agissant comme un (pré/postconnexion) : End Point moteur d’application des règles de Compliance System (ECS) d’Aruba sécurité. Les règles sont appliquées peut être utilisé comme point de via le pare-feu dynamique intégré basé décision en matière de règles à la place sur les rôles. Ce système permet une de, ou parallèlement à, un serveur de application des règles dynamique et règles reposant sur des normes tel que constitue une méthode hautement le serveur NPS (Network Policy Server)
  • 2. Dossier relatif aux APPLICATION DES RÈGLES ENTRÉES DE RÈGLES applications Contrôle 65 Pré/post-connexion d’accès au réseau Clients gérés 65 (employés) 65 2400 65 Clients non gérés (invités, étudiants) 65 200 65 Sécurité en ligne post-connexion Dispositifs non gérables de Microsoft ou le serveur SBR (Steel- universitaire, par exemple, le contrôle Belted Radius) de Juniper. ECS est d’accès basé sur l’identité de l’utilisateur particulièrement adapté aux réseaux permet aux enseignants d’avoir des droits de grands groupes d’utilisateurs d’accès différents de ceux des étudiants, mobiles (écoles, hôpitaux, etc.). Bien et aux visiteurs d’avoir accès à Internet que ces dispositifs se concentrent sur sans que la sécurité interne ne soit l’établissement d’une règle au moment compromise. de l’authentification, la plupart peuvent réaliser une évaluation continue. ConformIté Une fois que l’identité est établie par le • Services de sécurité (sécurité en ligne biais de l’authentification, le contrôleur postconnexion) : pour un contrôle de mobilité Aruba peut considérer la d’accès au réseau postconnexion conformité à d’autres facteurs tels que, complet, des dispositifs de sécurité en le comportement de l’utilisateur et les ligne peuvent être utilisés pour évaluer facteurs environnementaux. Le contrôleur le trafic en temps réel. Le contrôleur peut mettre toutes les informations Aruba peut transmettre le trafic à ces recueillies en corrélation pour fournir dispositifs et agir immédiatement le niveau d’accès au réseau adéquat. suite à une détection d’anomalie, la L’accès au réseau des systèmes non découverte d’un virus ou éléments conformes peut être bloqué entièrement similaires. ou placé dans un rôle de quarantaine afin L’architecture centrée sur l’utilisateur qu’une résolution automatique puisse d’Aruba prend en compte de la mobilité être effectuée. La conformité doit être au contrôle d’accès. La mobilité est un prise en compte à la fois au moment de élément vital étant donné qu’utiliser une l’authentification (préconnexion) et en règle de sécurité statique pour traiter continu (postconnexion). un utilisateur mobile a, dans le meilleur Un contrôle préconnexion se base des cas, un effet limité. La solution principalement sur la comparaison des d’Aruba combine le contrôle d’accès à paramètres de sécurité du client aux une compréhension approfondie des règles de sécurité de base de l’entreprise utilisateurs et des dispositifs mobiles telles que la version de logiciel antivirus, afin de créer une solution dynamique qui les paramètres de pare-feu ou les se déplace avec l’utilisateur. La solution correctifs du système d’exploitation. de contrôle d’accès au réseau Aruba Aruba fournit cette vérification de la fournit un environnement mobile aux conformité via la solution ECS. trois éléments essentiels du contrôle d’accès au réseau : identité, conformité En plus de sa propre solution ECS, et application. Aruba s’intègre à des systèmes d’évaluation de la conformité tiers tels IdentIté de l’utIlIsateur que NAP de Microsoft, NAC de Cisco, La première exigence du contrôle UAC de Juniper, InfoExpress, Symantec d’accès au réseau consiste à déterminer et autres fournisseurs conformes aux l’identité de l’utilisateur et ce qu’il est normes TNC (Trusted Network Connect) autorisé à faire. Pour déterminer l’état du Trusted Computing Group. En tant d’authentification d’un utilisateur et que membre du Trusted Computing son rôle au sein de l’entreprise, Aruba Group, Aruba agit comme serveur de communique avec des bases de données règles PEP (Policy Enforcement Point) telles que RADIUS, LDAP et Active dans l’architecture TNC et œuvre au sein Directory via une large gamme d’options du groupe de travail TNC à l’élaboration d’authentification. Dans un cadre d’une intégration plus étroite et d’une
  • 3. Dossier relatif aux meilleure normalisation entre les Aruba présente un avantage unique fournisseurs de systèmes d’évaluation sur les commutateurs de réseau local applications de la conformité. traditionnels avec sa mise en application basée sur les pare-feu. Le pare-feu Contrôle d’accès au Pour la conformité postconnexion, les contrôles périodiques des paramètres applicatif d’Aruba contrôle le trafic réseau par utilisateur et applique les règles du client et l’inspection du trafic en en continu. Ceci est particulièrement temps réel sont nécessaires. La solution intéressant pour l’application des rôles ECS d’Aruba effectue des analyses de quarantaine par utilisateur. périodiques des clients associés au réseau et le contrôleur de mobilité Aruba Dans un commutateur de réseau local utilise le protocole réseau pour s’intégrer classique, les utilisateurs non conformes aux dispositifs de sécurité en ligne afin de sont placés dans un réseau local de pouvoir identifier les menaces en temps quarantaine distinct sur lequel les clients réel. peuvent encore communiquer entre eux, même si leur accès au réseau Aruba permet à n’importe quel dispositif principal est bloqué. Par contre, lorsque de service réseau tel qu’une passerelle l’accès au réseau est accordé par un antivirus, un système de détection/ contrôleur de mobilité Aruba, les clients prévention d’intrusion (IDS/IPS), de non conformes sont immédiatement détection d’infection ou un proxy de se isolés des autres utilisateurs par le biais connecter à un contrôleur de mobilité via des règles de pare-feu. Ces règles de le module logiciel ESI d’Aruba. Le module pare-feu peuvent être écrites de manière ESI inspecte le trafic par protocole et à permettre la communication avec les redirige les protocoles spécifiques vers serveurs de remédiation, et peuvent une fonction d’équilibrage de charge même appliquer des règles de portail qui distribue le trafic à une grappe de captif Web pour afficher des pages Web dispositifs de service réseau. personnalisées aux utilisateurs. Les dispositifs qui découvrent des L’utilisation d’un pare-feu dynamique infections ou un comportement non permet également l’utilisation de règles conforme peuvent signaler des actions dynamiques. Lorsque la caractéristique de mise en quarantaine ou liste noire d’un utilisateur ou d’un dispositif au contrôleur de mobilité Aruba via change, sa règle de contrôle d’accès une interface de programmation XML change également. Par exemple, un simple ou un syslog commun. Cette étudiant qui va d’une zone publique à méthode de conformité postadmission une salle de classe devrait voir sa règle est également utile pour les dispositifs automatiquement modifiée en une règle tels que les imprimantes réseau et plus restrictive. Comme les différentes les téléphones Wi-Fi qui ne peuvent caractéristiques d’un utilisateur ou pas exécuter un agent de conformité d’un dispositif changent sous un au point d’extrémité sur leur système environnement mobile, il peut être d’exploitation. logique d’avoir des règles dynamiques applICatIon des règles d’usage modifiant automatiquement les droits des réseaux de l’utilisateur en termes de largeur de Une fois que l’identité et la conformité bande disponible, d’application, de ont été déterminés, le système Aruba qualité de service, etc. applique un contrôle d’accès basé sur les rôles via des règles de pare-feu dynamique souples. Avantages de la solution de contrôle d’accès au réseau Aruba Aruba s’engage à fournir aux comportement est modifié. Avec des entreprises, des réseaux sécurisés ventes de clients mobiles deux fois centrés sur l’utilisateur. La solution supérieures à celles des postes fixes, de contrôle d’accès au réseau Aruba les réseaux doivent être conçus pour NAC offre une évaluation multipoint des utilisateurs mobiles. En intégrant de l’utilisateur et du dispositif et la mobilité à son contrôle d’accès au fournit une application des règles de réseau, Aruba fournit une solution sécurité via un accès câblé, sans fil et à complète sécurisée pour tous les distance. L’application est universelle, utilisateurs, tous les types de dispositifs suivant l’utilisateur partout où il se et toutes les méthodes d’accès. connecte, et dynamique, changeant chaque fois que l’état de sécurité ou le www.arubanetworks.com 1322 Crossman Avenue. Sunnyvale, CA 94089 | Tél. +1 408.227.4500 | Fax. +1 408.227.4550 © 2007 Aruba Networks, Inc. Tous droits réservés. Aruba Networks est une marque commerciale d’Aruba Networks, Inc. Toutes les autres marques commerciales ou marques déposées sont la propriété de leurs détenteurs respectifs. Les spécifications peuvent faire l’objet de modifications sans préavis. AB_NAC_US_071107