Livre blanc - SaaS : garantir le meilleur niveau de service
Ab nac fr
1. Dossier relatif aux
applications
Contrôle
d’accès au réseau
Solution de contrôle d’accès au réseau Aruba
Avantages :
Le contrôle d’accès au Réseau (NAC) est un élément fondamental pour
les entreprises confrontées à l’arrivée des appareils mobiles dans leur • Architecture centrée sur
réseau ; la compatibilité de ces systèmes avec la politique de sécurité l’utilisateur apportant un
de l’entreprise étant un point critique. environnement de mobilité au
contrôle d’accès au réseau
Tandis que le Contrôle d’Accès au Réseau était initialement concentré
sur l’accès au réseau par des pors statiques, il doit désormais pouvoir • Une seule configuration pour
s’adapter aux utilisateurs mobiles. l’accès câblé, sans fil et à
distance
La solution de NAC Aruba répond à ce nouveau besoin pour une
• Intégration à l’infrastructure
architecture centrée sur l’utilisateur en adaptant la disponibilité du
de sécurité et des règles de
réseau sur les besoins réels de l’utilisateur et sur le risque qu’il pose au
sécurité existante
moment donné.
• Sécurité sans faille avec
Contrôle d’accès au réseau mobile l’application de règles basées
La solution de contrôle d’accès au En reliant des règles d’administration sur les rôles
réseau Aruba est conforme aux détaillées aux usages réels, les
normes, offrant un environnement entreprises peuvent utiliser Aruba pour
de sécurité et de mobilité renforcé bénéficier d’une sécurité améliorée,
à n’importe quelle infrastructure. d’une réduction des risques et d’une
La solution d’Aruba détermine les optimisation du réseau.
informations de l’utilisateur en posant
Aruba fournit tous les composants
une série de questions telles que :
d’une infrastructure de contrôle d’accès
• Identité de l’utilisateur : Qui est au réseau ainsi que des interfaces
l’utilisateur ? Quel est le rôle de standard pour interopérer avec des
l’utilisateur au sein de l’entreprise ? solutions de contrôle d’accès au
Qu’est-il autorisé à faire ? réseau tierces telles que la protection
d’accès au réseau de Microsoft, la
• Conformité : Quelle version de
solution UAC (Unified Access Control)
logiciel antivirus exécute-t-il ? À partir
de Juniper et la solution NAC de Cisco.
de quel emplacement l’utilisateur
Via son interface de services externes
accède-t-il au réseau ? À quelles
ESI (Extended Services Interface),
applications l’utilisateur tente-t-il
la solution d’Aruba peut également
d’accéder ? Le trafic de l’utilisateur
mettre en corrélation les résultats de
contient-il des virus, vers, logiciels
l’inspection du trafic par des dispositifs
malveillants, etc. ?
de sécurité en ligne.
• Application : Comment cette règle
est-elle appliquée ? Quelle recours
proposée à l’utilisateur en casde
non conformité ? Comment les
utilisateurs qui n’ont pas pu être
évalués sont-ils traités ?
Comment Aruba applique le contrôle d’accès au réseau
• Application des règles : le contrôleur sécurisée de mise en quarantaine
de mobilité est le composant principal et de remédiation des utilisateurs et
de la solution de contrôle d’accès au dispositifs non conformes.
réseau Aruba, mettant les entrées de
règles provenant de plusieurs sources • Entrées de règles
en corrélation et agissant comme un (pré/postconnexion) : End Point
moteur d’application des règles de Compliance System (ECS) d’Aruba
sécurité. Les règles sont appliquées peut être utilisé comme point de
via le pare-feu dynamique intégré basé décision en matière de règles à la place
sur les rôles. Ce système permet une de, ou parallèlement à, un serveur de
application des règles dynamique et règles reposant sur des normes tel que
constitue une méthode hautement le serveur NPS (Network Policy Server)
2. Dossier relatif aux
APPLICATION DES RÈGLES ENTRÉES DE RÈGLES
applications
Contrôle
65
Pré/post-connexion
d’accès au réseau
Clients gérés 65
(employés)
65
2400
65
Clients non gérés
(invités, étudiants)
65
200
65
Sécurité en ligne post-connexion
Dispositifs
non gérables
de Microsoft ou le serveur SBR (Steel- universitaire, par exemple, le contrôle
Belted Radius) de Juniper. ECS est d’accès basé sur l’identité de l’utilisateur
particulièrement adapté aux réseaux permet aux enseignants d’avoir des droits
de grands groupes d’utilisateurs d’accès différents de ceux des étudiants,
mobiles (écoles, hôpitaux, etc.). Bien et aux visiteurs d’avoir accès à Internet
que ces dispositifs se concentrent sur sans que la sécurité interne ne soit
l’établissement d’une règle au moment compromise.
de l’authentification, la plupart peuvent
réaliser une évaluation continue. ConformIté
Une fois que l’identité est établie par le
• Services de sécurité (sécurité en ligne biais de l’authentification, le contrôleur
postconnexion) : pour un contrôle de mobilité Aruba peut considérer la
d’accès au réseau postconnexion conformité à d’autres facteurs tels que,
complet, des dispositifs de sécurité en le comportement de l’utilisateur et les
ligne peuvent être utilisés pour évaluer facteurs environnementaux. Le contrôleur
le trafic en temps réel. Le contrôleur peut mettre toutes les informations
Aruba peut transmettre le trafic à ces recueillies en corrélation pour fournir
dispositifs et agir immédiatement le niveau d’accès au réseau adéquat.
suite à une détection d’anomalie, la L’accès au réseau des systèmes non
découverte d’un virus ou éléments conformes peut être bloqué entièrement
similaires. ou placé dans un rôle de quarantaine afin
L’architecture centrée sur l’utilisateur qu’une résolution automatique puisse
d’Aruba prend en compte de la mobilité être effectuée. La conformité doit être
au contrôle d’accès. La mobilité est un prise en compte à la fois au moment de
élément vital étant donné qu’utiliser une l’authentification (préconnexion) et en
règle de sécurité statique pour traiter continu (postconnexion).
un utilisateur mobile a, dans le meilleur Un contrôle préconnexion se base
des cas, un effet limité. La solution principalement sur la comparaison des
d’Aruba combine le contrôle d’accès à paramètres de sécurité du client aux
une compréhension approfondie des règles de sécurité de base de l’entreprise
utilisateurs et des dispositifs mobiles telles que la version de logiciel antivirus,
afin de créer une solution dynamique qui les paramètres de pare-feu ou les
se déplace avec l’utilisateur. La solution correctifs du système d’exploitation.
de contrôle d’accès au réseau Aruba Aruba fournit cette vérification de la
fournit un environnement mobile aux conformité via la solution ECS.
trois éléments essentiels du contrôle
d’accès au réseau : identité, conformité En plus de sa propre solution ECS,
et application. Aruba s’intègre à des systèmes
d’évaluation de la conformité tiers tels
IdentIté de l’utIlIsateur que NAP de Microsoft, NAC de Cisco,
La première exigence du contrôle UAC de Juniper, InfoExpress, Symantec
d’accès au réseau consiste à déterminer et autres fournisseurs conformes aux
l’identité de l’utilisateur et ce qu’il est normes TNC (Trusted Network Connect)
autorisé à faire. Pour déterminer l’état du Trusted Computing Group. En tant
d’authentification d’un utilisateur et que membre du Trusted Computing
son rôle au sein de l’entreprise, Aruba Group, Aruba agit comme serveur de
communique avec des bases de données règles PEP (Policy Enforcement Point)
telles que RADIUS, LDAP et Active dans l’architecture TNC et œuvre au sein
Directory via une large gamme d’options du groupe de travail TNC à l’élaboration
d’authentification. Dans un cadre d’une intégration plus étroite et d’une