SlideShare une entreprise Scribd logo
Network Admission Control :
NAC
Network Access Protection :
NAP
Proposé par :
Mme Fetjah Leila
Présenté par:
HARIFI Madiha
31/01/2018Master 3i / Securité avancée
1
Plan
 Problématique
 HISTORIQUE
 Définition NAC et NAP
 Efficacité des solutions
 Pourquoi faire du NAC ou NAP
 Avantages
 Caractéristiques
 Schéma NAC/NAP
 Composants NAC / NAP
 Méthodes d’accès au réseau
 Implémentation
 Conclusion
02/04/2020Master 3i / Securité avancée
2
Problématique
02/04/2020Master 3i / Securité avancée
3
On ne peut pas seulement vérifier l’identité de
celui qui se connecte au réseau de
l’entreprise.Il faut également vérifier que la
machine utilisée est saine !
Historique
NACHI
LOVESAN
LOVESA
N
VER
BLASTER
NAC vs NAP
02/04/2020Master 3i / Securité avancée
4
Définition
 Nac: Network Admission Control version Cisco de network
Access control ,
 Nac : Network Access Control Symantec Network Access
Control
02/04/2020
Master 3i / Securité avancée
5
 Nap: Network access protection :
pour vérifier un ordinateur en se basant sur la santé de
son système
Efficacité des solutions
 Identifier et authentifier
 Analyser et faire respecter les postures de sécurité
 Mettre en quarantaine et corriger
 Gérer et configurer
02/04/2020Master 3i / Securité avancée
6
Pourquoi faire du NAC ou NAP
 1er objectif vérifier l'état et la conformité des portables :
Le NAP va donner la possibilité à l’administrateur de vérifier l'état du portable
lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le
bureau.
 2ème objectif garantir l'état des postes de travail de l’entreprise :
Le NAP peut vérifier l'état de tous les ordinateurs de bureau automatiquement
et un fichier journal signale les points non-respects.
 3ème objectif vérifier la conformité des ordinateurs situés dans des bureaux
distants :
Les ordinateurs distants peuvent recevoir les mises à jour lors d’un
changement de règle de sécurité exactement comme s'ils étaient physiquement
connectés au réseau local.
 4ème objectif : Déterminer l'état des ordinateurs portables des visiteurs
on peut configurer un accès Internet spécifique pour les ordinateurs des
visiteurs dans le réseau de quarantaine.
02/04/2020Master 3i / Securité avancée
7
Avantages NAC {NAP}
 Réduction de la diffusion de codes malveillants tels que les virus, les vers,
les chevaux de Troie, les logiciels espions (les spywares) et autres formes
de programmes malveillants.
 Une plus grande disponibilité du réseau et une interruption de services
réduite pour les
 Traçabilité des informations sur la conformité des postes grâce au contrôle
de conformité des terminaux quasiment en temps réel.
 Vérification du bon fonctionnement et de l'activation des équipements de
sécurité, tels que l'antivirus et le pare-feu client.
 Profil de risque réduit grâce au contrôle des terminaux gérés et non gérés
qui accèdent au réseau de l'entreprise.
02/04/2020Master 3i / Securité avancée
8
Caractéristiques
 Intégration de l’authentification avec ouverture de session unique
 Evaluation des vulnérabilités
 Mise en quarantaine
 Mise à jour automatisées des politiques de sécurités avec
 une couverture complète du terminaux du réseau
 Gestion centralisé
 Remédiation et réparation
 Souplesse du déploiement
02/04/2020Master 3i / Securité avancée
9
Schéma NAC
02/04/2020Master 3i / Securité avancée
10
Composants du NAC
 Cisco Access Server – serveur qui procède à l’évaluation
des points d’extrémité et leur attribue des privilèges
d’accès en fonction de leur conformité à la politique.
 Cisco Access Manager – console Web centralisée pour
l’établissement des rôles, des contrôles, des règles et des
politiques.
 Cisco Access Agent (en option) – client léger à lecture
seule qui améliore les fonctions d’évaluation des
vulnérabilités et accélère le processus de remédiation.
02/04/2020Master 3i / Securité avancée
11
Schéma NAP
02/04/2020Master 3i / Securité avancée
12
Composants du NAP
 Serveurs de remèdes
 Serveurs de stratégie :
 Serveur radius NPS ( Network policy Server)
 Le Client
 Les SHA (System Health Agent)
 Les SoH (Statement of Health)
 Le SSoH (System Statement of Health)
02/04/2020Master 3i / Securité avancée
13
Les méthodes d’accès au réseau NAC
{NAP}
 Le contrôle d’accès par DHCP
 Le contrôle d’accès par 802.1X
 Le contrôle d’accès par IPsec.
02/04/2020Master 3i / Securité avancée
14
Implémentation
02/04/2020Master 3i / Securité avancée
15
Installation du Network Access policy
Implémentation
02/04/2020
Master 3i / Securité avancée
16
Installation du Network Access policy
Implémentation
02/04/2020
Master 3i / Securité avancée
17
Installation du DHCP
Conclusion
02/04/2020Master 3i / Securité avancée
18
le 3 sep 2015

Contenu connexe

Tendances

Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
Rabeb Boumaiza
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
Borel NZOGANG
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Salmen HITANA
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
radius
radiusradius
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
Ayoub Mkharbach
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
Rabeb Boumaiza
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Alaaeddine Tlich
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
Yosra ADDALI
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat3
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
Chiheb Ouaghlani
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
FaissoilMkavavo
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
Ahmed Slim
 

Tendances (20)

Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
VoIP
VoIPVoIP
VoIP
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
radius
radiusradius
radius
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 

Similaire à Présentation NAC-NAP PPT HARIFI Madiha

Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Audience
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
☁️Seyfallah Tagrerout☁ [MVP]
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
Abdel Ali El Mahjoub
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
Edouard DEBERDT
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
JEANMEBENGAMBALLA
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenance
NerdDev
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
AlbanHenovi
 
Snort
SnortSnort
Snort
TchadowNet
 
Sa data analyst
Sa   data analystSa   data analyst
Sa data analyst
Ncib J
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
AnDaolVras
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
Microsoft Technet France
 
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologiesData mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Emna Trabelsi
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
Boubaker KHERFALLAH
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
ITrust - Cybersecurity as a Service
 
Cacti
CactiCacti
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
EyesOpen Association
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
ZokomElie
 
isa serveur
isa serveurisa serveur
isa serveur
YoussefAddi2
 

Similaire à Présentation NAC-NAP PPT HARIFI Madiha (20)

Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenance
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Snort
SnortSnort
Snort
 
Sa data analyst
Sa   data analystSa   data analyst
Sa data analyst
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologiesData mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Cacti
CactiCacti
Cacti
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
isa serveur
isa serveurisa serveur
isa serveur
 

Dernier

Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 

Dernier (7)

Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 

Présentation NAC-NAP PPT HARIFI Madiha

  • 1. Network Admission Control : NAC Network Access Protection : NAP Proposé par : Mme Fetjah Leila Présenté par: HARIFI Madiha 31/01/2018Master 3i / Securité avancée 1
  • 2. Plan  Problématique  HISTORIQUE  Définition NAC et NAP  Efficacité des solutions  Pourquoi faire du NAC ou NAP  Avantages  Caractéristiques  Schéma NAC/NAP  Composants NAC / NAP  Méthodes d’accès au réseau  Implémentation  Conclusion 02/04/2020Master 3i / Securité avancée 2
  • 3. Problématique 02/04/2020Master 3i / Securité avancée 3 On ne peut pas seulement vérifier l’identité de celui qui se connecte au réseau de l’entreprise.Il faut également vérifier que la machine utilisée est saine !
  • 5. Définition  Nac: Network Admission Control version Cisco de network Access control ,  Nac : Network Access Control Symantec Network Access Control 02/04/2020 Master 3i / Securité avancée 5  Nap: Network access protection : pour vérifier un ordinateur en se basant sur la santé de son système
  • 6. Efficacité des solutions  Identifier et authentifier  Analyser et faire respecter les postures de sécurité  Mettre en quarantaine et corriger  Gérer et configurer 02/04/2020Master 3i / Securité avancée 6
  • 7. Pourquoi faire du NAC ou NAP  1er objectif vérifier l'état et la conformité des portables : Le NAP va donner la possibilité à l’administrateur de vérifier l'état du portable lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le bureau.  2ème objectif garantir l'état des postes de travail de l’entreprise : Le NAP peut vérifier l'état de tous les ordinateurs de bureau automatiquement et un fichier journal signale les points non-respects.  3ème objectif vérifier la conformité des ordinateurs situés dans des bureaux distants : Les ordinateurs distants peuvent recevoir les mises à jour lors d’un changement de règle de sécurité exactement comme s'ils étaient physiquement connectés au réseau local.  4ème objectif : Déterminer l'état des ordinateurs portables des visiteurs on peut configurer un accès Internet spécifique pour les ordinateurs des visiteurs dans le réseau de quarantaine. 02/04/2020Master 3i / Securité avancée 7
  • 8. Avantages NAC {NAP}  Réduction de la diffusion de codes malveillants tels que les virus, les vers, les chevaux de Troie, les logiciels espions (les spywares) et autres formes de programmes malveillants.  Une plus grande disponibilité du réseau et une interruption de services réduite pour les  Traçabilité des informations sur la conformité des postes grâce au contrôle de conformité des terminaux quasiment en temps réel.  Vérification du bon fonctionnement et de l'activation des équipements de sécurité, tels que l'antivirus et le pare-feu client.  Profil de risque réduit grâce au contrôle des terminaux gérés et non gérés qui accèdent au réseau de l'entreprise. 02/04/2020Master 3i / Securité avancée 8
  • 9. Caractéristiques  Intégration de l’authentification avec ouverture de session unique  Evaluation des vulnérabilités  Mise en quarantaine  Mise à jour automatisées des politiques de sécurités avec  une couverture complète du terminaux du réseau  Gestion centralisé  Remédiation et réparation  Souplesse du déploiement 02/04/2020Master 3i / Securité avancée 9
  • 10. Schéma NAC 02/04/2020Master 3i / Securité avancée 10
  • 11. Composants du NAC  Cisco Access Server – serveur qui procède à l’évaluation des points d’extrémité et leur attribue des privilèges d’accès en fonction de leur conformité à la politique.  Cisco Access Manager – console Web centralisée pour l’établissement des rôles, des contrôles, des règles et des politiques.  Cisco Access Agent (en option) – client léger à lecture seule qui améliore les fonctions d’évaluation des vulnérabilités et accélère le processus de remédiation. 02/04/2020Master 3i / Securité avancée 11
  • 12. Schéma NAP 02/04/2020Master 3i / Securité avancée 12
  • 13. Composants du NAP  Serveurs de remèdes  Serveurs de stratégie :  Serveur radius NPS ( Network policy Server)  Le Client  Les SHA (System Health Agent)  Les SoH (Statement of Health)  Le SSoH (System Statement of Health) 02/04/2020Master 3i / Securité avancée 13
  • 14. Les méthodes d’accès au réseau NAC {NAP}  Le contrôle d’accès par DHCP  Le contrôle d’accès par 802.1X  Le contrôle d’accès par IPsec. 02/04/2020Master 3i / Securité avancée 14
  • 15. Implémentation 02/04/2020Master 3i / Securité avancée 15 Installation du Network Access policy
  • 16. Implémentation 02/04/2020 Master 3i / Securité avancée 16 Installation du Network Access policy
  • 17. Implémentation 02/04/2020 Master 3i / Securité avancée 17 Installation du DHCP
  • 18. Conclusion 02/04/2020Master 3i / Securité avancée 18 le 3 sep 2015

Notes de l'éditeur

  1. De nos jours, la sécurité implique des solutions coûteuses pour protéger les données confidentielles de l’entreprise et sécuriser le réseau de l’entreprise. Les méthodes que utilise l’entreprise sont couramment les Antivirus, les pare-feux logiciel au niveau client et les pare-feux matériel avec des règles de sécurité au niveau des serveurs de la société. Ceci permet de protéger le parc informatique d’attaques ou de virus. Mais prenant un exemple, un ordinateur mobile se connecte sur le réseau qu’il soit autorisé ou non à accéder au réseau de l’entreprise. Il n’est soumis à aucunes règles de sécurité développé par l’administrateur du réseau de l’entreprise. Cet ordinateur peut être empoisonné par un virus, par un malware… Il y a aussi la possibilité que l’ordinateur d’un utilisateur parti en vacance ait été infecté par un virus non connu au moment de la contamination et qu’à son retour le virus se propage plus rapidement que la mise à jour de la définition de virus. Grâce au déploiement de NAP, ce genre d’accident ne pourra pas se produire. Les utilisateurs qui accèdent au réseau avec des équipements mal protégés – vulnérabilités systèmes, précautions de sécurité obsolètes, etc. – sont à l’origine d’un grand nombre des problèmes qui pénalisent les systèmes informatiques de l’entreprise. L’application de politiques de sécurité au point d’ouverture de session est un bon moyen de s’assurer que ces équipements, quels que soient leur origine, leur type ou leur propriétaire, ne compromettent pas la sécurité du réseau.
  2. Aout 2003
  3. Nac symantec permet de s'assurer que les terminaux sont en conformité avec la politique de sécurité de l’administrateur avant de les autoriser à se connecter aux réseaux LAN, WAN de l'entreprise. Access Protection (NAP) est une technologie développée par Microsoft pour vérifier un ordinateur en se basant sur la santé de son système lorsque cet ordinateur se connecte au réseau de l’entreprise. NAP est une technologie permettant de gérer une politique de sécurité réseau par rapport à un état de santé des machines où il y a un agent NAP installé. Si l’ordinateur n’est pas conforme aux conditions définies par l’administrateur réseau, il sera isolé temporairement dans un autre réseau que celui du réseau de l’entreprise. Network Access Control (NAC) est un système développé par Symantec pour contrôler les accès réseaux de l’entreprise tout en appliquant les politiques de sécurité. Cette solution analyse et évalue le statut de conformité des terminaux en fournissant des accès réseau appropriés et corrige automatiquement les problèmes. Symantec Network Access Control permet de s'assurer que les terminaux sont en conformité avec la politique de sécurité de l’administrateur avant de les autoriser à se connecter aux réseaux LAN, WAN de l'entreprise. L'objectif principal de Symantec Network Access Control est de vérifier que les clients exécutant le logiciel sont conformes aux politiques de sécurité de l'entreprise.
  4. identifier et authentifier : reconnaître de manière univoque l’utilisateur et son appareil et les associer l’un à l’autre ; • analyser et faire respecter les postures de sécurité : évaluer les équipements et appliquer une politique homogène à l’échelle du réseau ; • mettre en quarantaine et corriger : agir en fonction des résultats des évaluations de postures de sécurité afin d’isoler les équipements non conformes et les mettre en conformité ; • gérer et configurer : créer facilement des politiques exhaustives et aussi fines que possible, capables d’associer rapidement
  5. 1er objectif vérifier l'état et la conformité des portables Les ordinateurs portables peuvent être une menace pour un réseau car ils risquent d'être infectés lorsqu'ils sont exposés sur des réseaux non sécurisé comme internet. Le NAP va donner la possibilité à l’administrateur de vérifier l'état du portable lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le bureau. De plus, on peut décider de mettre en quarantaine un ordinateur pour installer les dernières mises à jour s'il n'est pas conforme aux règles de sécurité. 2ème objectif garantir l'état des postes de travail de l’entreprise Ces ordinateurs peuvent présenter un risque si les mises à jour ne sont pas installées. Ils peuvent être infectés lors de connexion à Internet, lors de la lecture des messages électroniques ou encore d'un fichier partagé. Le NAP peut vérifier l'état de tous les ordinateurs de bureau automatiquement et un fichier journal signale les points non-respects. 3ème objectif vérifier la conformité des ordinateurs situés dans des bureaux distants Les ordinateurs situés sur des sites distants ont aussi besoin d'accéder aux mêmes ressources que les ordinateurs de bureau locaux. Le NAP va contrôler les ordinateurs distants lors de la connexion VPN. Les ordinateurs distants peuvent recevoir les mises à jour lors d’un changement de règle de sécurité exactement comme s'ils étaient physiquement connectés au réseau local. 4ème objectif : Déterminer l'état des ordinateurs portables des visiteurs Les conseillers et les invités d'une entreprise ont souvent besoin d'accéder au réseau. Le NAP permet de contrôler les ordinateurs des visiteurs et de vérifier s'ils sont conformes aux stratégies d'accès au réseau. Généralement si les ordinateurs des visiteurs ne sont pas conformes, on n'oblige pas l'installation de mises à jour ou une modification de la configuration. En revanche, on peut configurer un accès Internet spécifique pour les ordinateurs des visiteurs dans le réseau de quarantaine
  6. -kerberos, LDAP , ou active directory , session unique pour les client VPN , client sans fil et les domaines , avec la mise e place des roles pour la gestion de plusieurs profils utilisateurs avec des niveaux de permission différents Vulnérabilités : cisco nac spécialement supporte l’analyse de tous les système d’exploitation Mise en quarantaine : machines non conformes en quarantaine pour éviter la propagation des Gestion centralisé grace a la console de gestion WEB , pour la definition des roles , des outils de remediation Remediation et réparation : pour fournir les correctifs et les mises à jour des OS , on peut autoriser des correctifs automatiques cicco nac agent , ou fournir une page web contenant les instructions de remediation Souplesse du déploiement , grace a la diversité des modes de déploiment pour l’insertion dans le réseau
  7. Étape 1 : Détecter et évaluer les ordinateurs. Cette étape intervient dès la demande de connexion des ordinateurs au réseau, avant leur accès aux ressources. Étape 2 : Donner l'accès au réseau. L'accès total au réseau n'est accordé aux systèmes qui ont été évalués et qu'il est établi qu'ils sont en conformité avec la politique informatique. Les systèmes qui ne sont pas conformes ou qui ne répondent pas aux exigences minimales de l'entreprise sont mis en quarantaine avec un accès limité au réseau, ou pas d'accès du tout. Étape 3 : Corriger les terminaux non conformes. Les administrateurs auront deux possibilités : - soit automatiser totalement le processus de correction, qui est alors entièrement transparent pour l'utilisateur final ; - soit fournir des informations à l'utilisateur pour qu'il réalise lui-même l'opération manuellement. Étape 4 : Surveiller la conformité de manière proactive. Symantec Network Access Control surveille activement le réseau de l’entreprise et les postes de travail selon une périodicité définie par l'administrateur. Ainsi, si le statut de conformité d'un terminal vient à changer, les privilèges d'accès réseau du terminal changent eux aussi.
  8. Lorsqu’un client tente d’accéder au réseau, il devra créer et présenter son bulletin de santé (SSoH) au périphérique d’accès réseau (DHCP, IPsec...) qui les transmettra alors au serveur Radius (NPS) pour la vérification. En même temps, le NPS va envoyer ce bulletin de santé au serveur de stratégie. Ceci permet de voir si le bulletin de santé est conforme aux règles de sécurité établi par l’administrateur pour accéder au réseau de l’entreprise. Selon le résultat de cette vérification et de la politique de sécurité imposée, le client se verra attribué un accès au réseau ou pas du tout.
  9. Serveurs de remèdes pour les mises à jour windows et antivirus Serveurs de stratégies: fourni un SHV ou validation de santé système qui sont la version serveur des SHA Serveur radius NPS Coté client on trouve : Sha pour la vérification de la santé des clients que ça soit par l’activation , savoir les mises a jour automatiques a activé , les versions de signatures de l’antiviris SOH / c’est les bulletins de santé , sha enregistre les infos colléctés dans un soh , qui devient un buletion d’état Ssoh , bulletin de tout les soh , qui sera transféré au serveur pour vérifier l’état de santé du client
  10. Leader des équipements réseaux, Cisco propose, à travers son offre ISE, une solution éprouvée qui permet de centraliser et unifier la gestion de la politique d'accès au réseau pour fournir un accès cohérent et sécurisé à chaque utilisateur et appareil, et ain