WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.1.2 Conformité

Le but est de récupérer des informations sur l'état du système d'extrémité. Deux possibilités sont envisageables, avec un agent embarqué sur le poste utilisateur ou sans agent. Avec la solution à base d'agents, il faudra prendre en compte le temps d'exécution, la charge CPU, le niveau de sécurité des échanges agent/serveur et la méthode de déploiement de ces agents. Sans agent, le temps d'exécution peut être long (scanner de vulnérabilités), ce qui peut contraindre à évaluer la conformité après la connexion.

2.2.2 Le système d'évaluation (Policy Decision Point)

Cet élément de l'infrastructure est crucial pour la politique de sécurité de l'établissement. À partir des informations recueillies sur le système d'extrémité, des informations sur la méthode d'accès (réseau filaire, sans-fil, VPN), mais aussi à l'aide d'informations sur le lieu où le moment de la demande d'accès, le système d'évaluation va décider d'un contexte de connexion en accord avec la politique de sécurité. Un exemple simple de système d'évaluation serait l'utilisation des adresses MAC des systèmes d'extrémité pour déterminer leur VLAN d'appartenance, le choix de la mise en quarantaine serait fait si l'adresse MAC est inconnue. La complexité du système d'évaluation dépendra de la quantité d'informations obtenue sur les systèmes d'extrémité et de la complexité de la politique d'accès à mettre en place.

2.2 - LES COMPOSANTS D'UNE ARCHITECTURE NAC

2.2.3 Le système de contrainte (Enforcement)

2.2.3.1 Rôle du système de contrainte

C'est l'ensemble des éléments de l'infrastructure réseau permettant de détecter la demande d'accès au réseau et d'appliquer les décisions du système d'évaluation. Dans le cas d'un NAC basé sur un matériel dédié (dit « Appliance ») positionné en coupure sur le réseau, c'est généralement lui qui gérera la connexion du système d'extrémité dans son ensemble et mettra en oeuvre la politique décidée par le système d'évaluation. Si le système NAC n'est pas positionné en coupure (« outofband »), le système de contrainte doit s'appuyer sur l'infrastructure existante. Les actions classiques mises en oeuvre par le système de contrainte sont les suivantes:

-- positionner le système d'extrémité dans un VLAN particulier.

-- mettre en place des contrôles d'accès aux niveaux 2,3 ou 4 sur les équipements de bordure (commutateurs d'extrémité) ou plus près du coeur du réseau (routeurs, pare-feu, proxy).

-- gérer la qualité de service, la bande passante

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway