SECTION II: BESOINS LIES A UNE SOLUTION NAC
Pour le déploiement efficace d~une solution
NAC, plusieurs conditions doivent être remplies :
> Architecture ouverte - Support d'environnements
multifournisseur
> Inclusion de systèmes d'extrémité -
Support de tout type de système d'extrémité >
Autorisation multi contexte -Attributs divers
> Application des politiques - À base de profil et
mise en quarantaine
> Notification et remédiation - Auto-assistance
utilisateur
> Reporting de conformité - Informations d'historique
et en temps réel
II.1 Les atouts d'un contrôleur d'accès
réseau
Avec une solution de contrôle d'accès
réseau, l'entreprise peut contrôler les connexions distantes d'une
part, imposer des règles de sécurité selon les
différents réseaux et les rôles des utilisateurs d'autre
part, ou bien encore mettre à jour ses postes de travail et les nettoyer
en cas d'infection. Enfin, une solution NAC gère les profils par le
biais d'un annuaire, le pare-feu se reliant directement aux annuaires. Une
entreprise multi site pourra donc renforcer sa sécurité
réseau, sans pour autant contraindre les utilisateurs, grâce
à des identifiants uniques valables partout.
Le NAC est la réponse logique à
l'évolution des solutions de mobilité dans les entreprises. Face
aux problèmes de sécurité que posent les ordinateurs
portables, les Smartphones, l'arrivée et le départ de
collaborateurs ou de visiteurs dans l'entreprise, le réseau doit
s'adapter. Cela signifie être ouvert tout en conservant une
sécurisé optimum. En centralisant ses outils réseau,
l'entreprise facilite l'administration de sa sécurité,
réduit ses coûts et regroupe ses ressources humaines.
C'est au moment de la connexion au réseau que l'on
doit assurer le contrôle d'intégrité. Mais lorsque la
machine est infectée, ou n'offre pas toutes les garanties de
sécurité, que fait-on ? NAC prévoit donc 3 séries
d'action :
Ø le contrôle d'admission de l'utilisateur et de sa
machine Ø la mise en quarantaine d'une machine non fiable
Ø la mise en Suvre de contre-mesures.
II.2 Les conséquences du NAC sur l'offre des
équipements réseaux
Cette vision de la sécurité implique la
généralisation de gammes de produits dits « tout en un
», c'est-à-dire du matériel capable d'être à la
fois un routeur pour rediriger les flux, un pare-feu pour bloquer le contenu
malveillant, un détecteur d'intrusion tout en étant doté
de fonctions de réseau privé virtuel par exemple.
Une situation anticipée par les principaux acteurs du
marché qui ont racheté en 2003- 2005 les principales briques de
sécurité absentes à leur catalogue. Citons l'exemple de
Cisco Systems et Perfigo 3com avec TippingPoint, Juniper et Funk Software ou F5
Networks avec Magnifire
CHAPITRE II
SOLUTIONS AUTOUR
D~UN NAC
Pour être efficace, une solution NAC doit être
déployable en tant qu'architecture ouverte. Cette solution doit pouvoir
évaluer tout type d'équipement susceptible de se connecter au
réseau. Elle doit aussi fournir une sécurité
renforcée dans des environnements sur lesquels des équipements de
plusieurs fournisseurs d'infrastructure réseau ont été
déployés.
|