NAC

Avec la croissance exponentielles des terminaux mobiles et des risques qu’ils comportent, les entreprises ont besoins de visibilité, de restrictions et de contrôle sur les appareils se connectants à leur réseau.

Le Network Access Control (NAC) ou Contrôleur d’accès réseau en français, est une méthode informatique qui permet l’authentification de l’utilisateur, de sa machine, et l’application des règles de sécurité réseau auxquelles ils sont soumis.

Il limite la connexion aux appareils autorisés qui respectent les règles de sécurités définies, dans le but de prévenir d’éventuelles failles de sécurité (exemple: seuls les appareils possédants la mise à jour 20H4 de Windows 10 peuvent se connecter).

Comment ça marche ?

Lorsque vous connectez un ordinateur à un réseau informatique, vous devez vous conformer à des règles définies par l’entreprise pour accéder à n’importe qu’elle ressource.

L’appareil est contrôlé par un logiciel. Si celui-ci ne les respecte pas, soit il est rejeté, soit accepté mais avec un accès limité. Il ne pourrait par exemple, accéder qu’aux ressources qui peuvent le mettre en conformité.

Une fois la stratégie respectée, l’ordinateur est en mesure d’accéder à Internet et aux ressources réseaux définies dans les stratégies gérées par le système de NAC.

Le NAC est donc utilisé pour contrôler les équipements finaux (PC, téléphone, etc). Il peut cependant affecter des restrictions d’accès en fonction des rôles des utilisateurs. Par exemple, dans une entreprise, le service comptabilité ne devrait avoir qu’accès aux fichiers concernant ce service. Cela est contrôlable grâce au NAC.

L’objectif du NAC

Étant donné que NAC est une catégorie émergente de produits de sécurité, sa définition est en constante évolution, mais nous pouvons convenir que les objectifs du concept sont:

  • L’Intégration à d’autres solutions de sécurité réseau via une API ouverte/RESTful;
  • L’Automatisation via d’autres outils – pour définir les stratégies en fonction d’autres informations telles que les vulnérabilités connues, l’état des patchs etc;
  • La prévention –  Il atténue les menaces réseau en appliquant des stratégies de sécurité qui bloquent et isolent les machines non conformes sans l’attention de l’administrateur;
  • L’atténuation des impacts des attaques zero-day;
  • L’Autorisation et l’authentification des connexions : Il peut gérer les invités via un portail libre-service personnalisable qui inclut leur enregistrement, leur authentification et leur administration grâce à un portail de gestion des invités;
  • Le Chiffrement du trafic sans fil et filaire;
  • L’Identification des utilisateurs et des appareils; et leur contrôle en évaluant la conformité aux stratégies de sécurité par utilisateur, type d’appareil ou encore système d’exploitation;
  • L’Application des règles : applique les règles et les stratégies de sécurité, pour tous les scénarios d’exploitation, sans nécessiter de produits distincts ou de modules supplémentaires;

De nombreuses organisations sont guidées par une approche zero trust en terme de sécurité, et souhaitent contrôler les appareils et les utilisateurs qui accèdent au réseau.

NAC est une technologie mature qui aide à satisfaire la plupart des besoins organisationnels avec des solutions commerciales et open source.

NAC BYOD

Cas d’utilisation les plus courants pour du NAC:

-NAC appliqué au BYOD- « Apportez votre propre appareil » est la nouvelle façon de travailler, avec de plus en plus de gens travaillant à distance et étant libérés de leur bureau. Le NAC appliqué au BYOD s’assure que tous les périphériques appartenant aux employés sont conformes aux stratégies avant d’accéder au réseau;

 -NAC pour les invités/ entrepreneurs- Les organisations utilisent les solutions du CNA pour s’assurer que les visiteurs, les partenaires ou les entrepreneurs ont des privilèges d’accès au réseau qui sont séparés de ceux des employés;

 -NAC pour l’Internet des objets- Les appareils IoT connaissent une croissance exponentielle dans de nombreux domaines tels que la santé, et constituent des points d’entrée alternatifs pour les attaquants afin de pénétrer dans le réseau. Le NAC réduit ces risques en appliquant des stratégies d’accès suivant les différentes catégories de périphériques;

 -NAC pour les dispositifs médicaux- Il est de la plus haute importance d’identifier les appareils entrant dans un réseau convergé afin d’aider à protéger les appareils et les dossiers médicaux contre les menaces et d’améliorer la sécurité des soins de santé.

 Chez Riviera Networks, nous offrons des solutions de sécurité complexes adaptées aux besoins de votre entreprise et pouvons vous aider tout au long du processus de mise en œuvre de la stratégie de sécurité souhaitée. Pour plus d’aide et d’informations n’hésitez pas à nous contacter à contact@riviera-networks.com.

fr_FRFrançais