Livre blanc Enterasys : Contrôle d’accès au réseau (NAC)
novembre 2007 par Marc Jacob
Le contrôle d’accès au réseau (NAC) tient un rôle toujours plus important dans la stratégie globale de sécurité du réseau de
l’entreprise. Le présent livre blanc a donc pour mission d’expliquer l’approche basée sur des normes et sur une architecture
ouverte d’Enterasys en matière de NAC. Les solutions Enterasys permettent de sécuriser n’importe quel réseau d’un
quelconque fournisseur en détectant intelligemment les menaces de sécurité et en y réagissant automatiquement. L’offre
Secure Networks™ d’Enterasys identifie qui et ce qui est connecté, son emplacement ainsi que son rôle dans l’entreprise.
Ainsi, les utilisateurs ont accès aux ressources réseau dont ils ont besoin pour travailler tandis que les systèmes et les
processus critiques pour l’activité de l’entreprise sont protégés contre tout abus et compromis.
L’approche architecturale d’Enterasys intègre la sécurité à l’infrastructure réseau et administre l’environnement réseau
hétérogène de manière centralisée. Grâce à une interopérabilité normalisée, la Direction Informatique peut optimiser ses
investissements existants et étendre le cycle de vie des produits et des technologies. Les solutions Secure Networks
d’Enterasys administrent de manière proactive aussi bien un utilisateur de confiance, un invité ou un équipement pour vérifier
s’il peut se connecter à un réseau et ce qu’il est autorisé à y faire une fois connecté. Cette vérification s’appuie sur des critères
de politique tels que l’identité de l’équipement et de l’utilisateur, son rôle dans l’entreprise, l’heure et l’emplacement de la
connexion ainsi que l’état du système d’extrémité.
Une solution NAC efficace doit faire partie intégrante d’une stratégie globale de sécurité réseau pour intégrer :
• Des services d’identité et d’authentification pour les équipements et les utilisateurs
• Une évaluation avant et après la connexion de l’état du système d’extrémité
• L’administration automatisée de l’isolement, de la mise en quarantaine et des menaces
• L’utilisation du réseau et l’accès aux services régis par des politiques, notamment la remédiation automatique
• L’analyse, la prévention et le contrôle permanents des menaces
• Un audit complet de la conformité
Les offres NAC qui gèrent uniquement les problèmes avant la connexion, sans tenir compte de l’importance des règles
d’utilisation et de sécurité réseau lorsque le système d’extrémité y est connecté, sont nombreuses. Si un utilisateur ou un
équipement est rejeté pendant son évaluation et son authentification lors de sa connexion à l’équipement réseau Enterasys, il
ne peut pas utiliser des services critiques et il est seulement autorisé à accéder à des services prédéfinis de remédiation ou
réservés aux invités. Lorsqu’elle est connectée à l’équipement réseau d’un autre fournisseur, la solution NAC d’Enterasys peut
mettre en quarantaine le système d’extrémité au sein d’un réseau local virtuel (VLAN) à l’aide de méthodes normalisées
(RFC3580).
Pour télécharger ce livre blanc :
Articles connexes:
- Nicolas Ippolito, Enterasys : Le marché du NAC est mature
- Enterasys restructure sa plateforme de management NetSight
- Enterasys : Livre Blanc Secure Convergence
- Livre blanc Enterasys Networks Secure Networks™ : Une approche automatisée et rentable de la sécurité et de la continuité de l’activité à l’échelle de l’entreprise
- Enterasys annonce un IPS /IDS : le Dragon® 10gigabits
- Patrick Berdugo est nommé Directeur Commercial d’Enterasys France