A PROPOS DE GREAT BAY SOFTWARE



Documents pareils
AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

PortWise Access Management Suite

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

MATRICE DES FONCTIONNALITES

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

Security Center Plate-forme de sécurité unifiée

L application doit être validée et l infrastructure informatique doit être qualifiée.

Cisco Network Admission Control

7.1.2 Normes des réseaux locaux sans fil

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Installation du point d'accès Wi-Fi au réseau

NFS Maestro 8.0. Nouvelles fonctionnalités

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Meilleures pratiques de l authentification:

WINDOWS Remote Desktop & Application publishing facile!

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

CARACTéRISTIQUES du système IQ3xcite

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

FILIÈRE TRAVAIL COLLABORATIF

Table des matières Nouveau Plan d adressage... 3

Le Cisco Smart Business Communications System

La sécurité IT - Une précaution vitale pour votre entreprise

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

]project-open[ for IT Service Organizations

Infrastructure Management

VoIP : les solutions libres

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Windows 2000 Server Active Directory

Migration vers le Libre

PROJET ARCHI WINDOWS SERVER

CommandCenter Secure Gateway

! "# Exposé de «Nouvelles Technologies Réseaux»

Installation ou mise à jour du logiciel système Fiery

Serveur de messagerie

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

ADManager Plus Simplifier la gestion de votre Active Directory

Evidian Secure Access Manager Standard Edition

Tendances Techniques et compétences des laboratoires

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

A. Présentation. LanScanner2006

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

facile les étudiants L impression pour Si vos étudiants savent envoyer un ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

NetCrunch 6. Superviser

UserLock Quoi de neuf dans UserLock? Version 8.5

UCOPIA SOLUTION EXPRESS

Les réseaux de campus. F. Nolot

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

HelpDesk. Sept avantages de HelpDesk

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

A vaya Global Services

Solutions Microsoft Identity and Access

imvision System Manager

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Regard sur l informatique en nuage

Manuel d installation

Vers un nouveau modèle de sécurisation

ProCurve Access Control Server 745wl

Backup Exec 2010 vs. BackupAssist V6

Contrôle d accès Centralisé Multi-sites

Administration de systèmes

Sécurisation du réseau

Utiliser Améliorer Prêcher. Introduction à LDAP

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

1 LE L S S ERV R EURS Si 5

Mettre en place un accès sécurisé à travers Internet

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Ingénierie des réseaux

IBM Maximo Asset Management for IT

La gamme express UCOPIA.

Le rôle Serveur NPS et Protection d accès réseau

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Evoluez au rythme de la technologie

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Tufin Orchestration Suite

Unités de distribution d'alimentation (PDU) :

Sécurité des réseaux sans fil

les étapes cruciales pour une intégration réussie ;

Préparation à l installation d Active Directory

UCOPIA EXPRESS SOLUTION

INTRUSION SUR INTERNET

ClariLog - Asset View Suite

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

LES SOLUTIONS OPEN SOURCE RED HAT

GPI Gestion pédagogique intégrée

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sommaire. III : Mise en place :... 7

Transcription:

A PROPOS DE GREAT BAY SOFTWARE Great Bay Software Inc. a été fondé en 2004 avec l intention d améliorer le déploiement, l administration et la gestion de 802.1X dans les réseaux d entreprise. La solution Beacon Endpoint Profiler de Great Bay Software est considérée comme le standard de référence pour découvrir, enregistrer et suivre les équipements non-eap, aussi appelés équipements non-nac et/ou équipements non-répondant. Ainsi, la solution Beacon Endpoint Profiler est intégrée par les leaders de l industrie que sont Cisco, Juniper et Symantec dans le domaine de 802.1X, de la sécurité ou du contrôle d accès réseau (NAC Networks Access Control). En plus de de son utilisation accrue dans les marchés 802.1X et NAC, la richesse d information fournie par Beacon Endpoint Profiler a permis aux clients d étendre les scénarios d utilisation du produit en incluant des initiatives liées à la conformité et à l audit, la préparation de migration de réseau, et la réponse à incident dans le cadre des processus de sécurité. Suite à la demande des clients, Great Bay Software a ajouté de nouveaux produits à son portfolio, dont la solution Sponsored Guest Access qui permet l enregistrement d invités et autres parties ayant besoin d un accès temporaire au réseau, ainsi que l enregistrement d équipements liés à de nouveaux actifs ou des actifs spécialisés. IDENTIFICATION DU PROBLEME La technologie de Great Bay Software permet de déployer rapidement et efficacement, et d administrer 802.1X et les solutions de contrôle d accès réseau (NAC Network Access Control). La solution Beacon Endpoint Profiler de Great Bay Software est le standard de référence pour des leaders de l industrie tels que Cisco, Juniper et Symantec, et ce, dans le contexte de déploiement et d administration de leurs solutions NAC et 802.1X. En adressant les défis au moment du déploiement et en améliorant l efficacité opérationnelle des solutions assurant la sécurité des équipements connectés au réseau, les solutions Beacon Endpoint Profiler et Sponsored Guest Access de Great Bay Software permettent d élaborer la préparation de pré-déploiement de façon fiable, de minimiser les risques de retard lors du déploiement, et d améliorer l efficacité opérationnelle après déploiement. Vous envisagez de déployer 802.1X? Great Bay Software adresse le défi le plus significatif lors du déploiement de 802.1X ; la découverte, l enregistrement et le suivi des équipements non-eap.

La solution Beacon Endpoint Profiler de Great Bay Software génère et maintient un inventaire de tous les équipements connectés au réseau ; notamment les équipements ne pouvant s authentifier (non-eap) tels que les imprimantes, les onduleurs (UPS), les téléphones IP, les points d accès sans fil, les systèmes de climatisation (HVAC), les équipements en mode «PXE boot», les lecteurs de badges, etc. Vous envisagez de déployer une solution de contrôle d accès au réseau (NAC)? La solution Beacon Endpoint Profiler de Great Bay Software est intégrée aux offres NAC des leaders de l industrie tels que Cisco, Juniper et Symantec. Chacun de ces fabricant/éditeur a intégré la solution Beacon Endpoint Profiler de Great Bay Software afin de proposer une méthode plus efficace de gestion et de sécurisation des équipements ne supportant pas les technologies NAC, ces équipements pouvant représenter jusqu au deux tiers du nombre total d équipements connectés au réseau de l entreprise. Vous avez besoin d une vue complète de TOUT ce qui est connecté au réseau? La solution Beacon Endpoint Profiler de Great Bay Software permet de découvrir tous les équipements connectés au réseau et de fournir des vues contextuelles en temps réel et historisées des données de type identité, adressage et localisation, associées aux équipements. Vous cherchez à corriger les faiblesses soulevées lors d un récent audit? La solution Beacon Endpoint Profiler de Great Bay Software a été déployée sur le réseau de nombreuses entreprises qui cherchent à corriger ou éviter les faiblesses soulevées par les d audits liés aux standards de conformité tels que FISMA, HIPAA, Sarbanes Oxley et autres contrôles internes. Vous cherchez à améliorer le processus de réponse à incident? La plus commune faiblesse des méthodes de réponse à incident est liée au fait que l incident déterminant s est effectivement produit à moment plus ou moins éloigné dans le passé. En utilisant les vues contextuelles historisées des données de la solution Beacon Endpoint Profiler, l opérateur en charge de la gestion des réponses à incident est capable de corréler l adresse, la localisation et l identité de l équipement incriminé au moment de l événement avec les mêmes attributs de l équipement à l instant présent. Cela permet de véritablement «fermer» l incident en localisant et en corrigeant l équipement incriminé, et ce indépendamment de l adresse et la localisation actuelle. SOLUTIONS La solution Beacon Endpoint Profiler de Great Bay Software Le profilage des équipements Découvrir et maintenir un inventaire complet orienté «identité» de tous les équipements connectés au réseau est le principal objectif de Beacon Endpoint Profiler. Cette découverte est accomplie en utilisant une technologie innovante de profilage d équipements implémentée par Beacon Endpoint Profiler et qui a été déployée par des sociétés du monde entier dans une myriade de scénarios différents.

Applications et avantages: Découverte des équipements connectés au réseau - Beacon Endpoint Profiler propose une approche automatisée de découverte de tous les équipements connectés au réseau, fournit un inventaire complet de tous ces équipements et apporte des informations contextuelles liées aux équipements telles que l identité, la localisation, l adressage et la chronologie. Implémentation de 802.1X - Réduit considérablement le coût et la complexité liés au déploiement et à l administration de 802.1X. Accès des invités parrainés (Sponsored Guest Access) - Encadre la connectivité offerte aux invités et autres personnes extérieures à l entreprise, et accueille les nouveaux équipements connectés au réseau, les équipements non-répondants, les équipements en mode «PXE boot», etc. Authentification par adresse MAC - De nombreuses entreprises choisisse l authentification par adresse MAC comme première étape d un réseau authentifié, où tous les équipements de l entreprise sont identifiés et authentifiés en utilisant le réseau existant et les systèmes RADIUS. Préparation de migration réseau - De nombreuses entreprises utilisent Beacon Endpoint Profiler pour effectuer une migration réseau plus efficace, en s appuyant sur une préparation plus fine, la découverte des équipements connectés au réseau, et l analyse de l impact d une telle migration. Activer et étendre le contrôle d accès réseau (NAC) - Les leaders de l industrie du contrôle d accès réseau (NAC), tels que Cisco, Juniper et Symantec, ont intégrés leur solution avec Beacon Endpoint Profiler de Great Bay Software. Assister la réponse à incident - Fournir une chronologie des nombreuses vues contextuelles permet à l administrateur sécurité de résoudre les incidents plus rapidement et avec plus de précision, et ce en déterminant l identité de l équipement incriminé. Découverte des équipements connectés au réseau Gestion des actifs, migrations de réseau et initiatives liées à la sécurité sont toutes adressées par la technologie de profilage d équipement de Great Bay Software La technologie de profilage d équipement de Great Bay Software fournit un inventaire précis de tous les équipements connectés au réseau en déterminant l identité de chacun d entre eux. Cet inventaire est dressé de façon automatisée et, contrairement aux systèmes traditionnels de gestion d actifs, les données contextuelles propres à chaque équipement sont continuellement mises à jour et stockées ; en d autres mots, l identité des équipements est continuellement certifiée. Cette approche fournit des vues en temps réel et historisées des données liées aux équipements connectés au réseau, et rend les données contenues dans Beacon Endpoint Profiler utiles à d autres applications et dans

d autres scénarios d utilisation comme le déploiement et l administration de réseaux 802.1X et NAC, la réponse à incident, la préparation de migration réseau, et pour assister les audits liés aux standards de conformité tels que FISMA, HIPAA, Sarbanes Oxley et autres contrôles internes. Implémentation et gestion de 802.1X La solution Beacon Endpoint Profiler de Great Bay Software a débutée en 2004 sous la forme d un outil 802.1X destiné à adresser les défis liés à la découverte, l enregistrement et la sécurisation des équipements non-eap connectés à des réseaux 802.1X. Ces équipements, tels que des imprimantes, des points d accès sans fil, des onduleurs (UPS), des équipements Apple ou Linux, et un nombre incalculable d autres types d équipements, sont fréquemment appelés «équipement nonrépondant» ou «équipements non-eap», et sont habituellement enregistrés en configurant de l authentification par adresse MAC (aussi appelée MAB MAC Authentication Bypass) qui permet d authentifier les équipements ne supportant pas de client («supplicant») 802.1X sur des réseaux 802.1X. Assister le cycle de vie de 802.1X Beacon Endpoint Profiler joue un rôle essentiel dans le pré-déploiement de 802.1X en découvrant tous les équipements connectés au réseau, et en servant à la fois de «guide» pour identifier quels équipements peuvent activer leur client 802.1X, mais aussi de base de données d authentification pour les équipements qui ne le peuvent pas. L inventaire peut être utilisé au moment du déploiement, réduisant le temps nécessaire à la découverte des équipements connectés au réseau et permettant l application d un modèle de configuration sur tous les ports du réseau. Ce modèle de configuration de port (autorisant l authentification 802.1X et par adresse MAC sur tous les ports) réduit la complexité et les risques associés au déploiement et à la gestion de 802.1X. Une fois le déploiement de 802.1X achevé, Beacon Endpoint Profiler fournit les outils et les utilitaires nécessaires à la gestion efficace d un réseau 802.1X, avec notamment la localisation des équipements, l intégration aux annuaires ayant une interface LDAP, la chronologie des données liées aux équipements et les informations liés à la configuration des commutateurs. Se prémunir contre la subtilisation d adresse MAC (MAC Spoofing) et la configuration de machine «fantôme» (Shadow Host Configuration) Les mérites associés au déploiement d un système d authentification sont difficiles à remettre en question ; étendre les limites du périmètre de sécurité à la périphérie du réseau local, unifier l authentification vers les applications, accès distant, réseau sans fil et réseau filaire, et révéler des concepts importants d administration tels que l identité, la localisation et la conformité des équipements. Pourtant, il reste des faiblesses liées à la sécurité des équipements à combler lors d un déploiement au sein de l entreprise. L une des faiblesses les plus sérieuses est la subtilisation d adresse MAC (MAC Spoofing), qui consiste simplement à copier et utiliser l adresse MAC d une machine ayant accès au réseau au travers d une authentification par adresse MAC, et ce afin d obtenir un accès au réseau pour cet équipement. Le suivi d identité peut être accompli avec Beacon Endpoint Profiler, et ce grâce à la faculté de celui-ci de certifier de façon continue et de tracer l identité de tous les équipements connectés au réseau. Le suivi d identité permet de certifier et de

mettre à jour de façon continue le profil connu d un équipement ; dans le scénario où un autre équipement apparait sur le réseau en utilisant l adresse MAC d un équipement existant, l identité associée à cet équipement va évoluer, un évènement va être généré, et l équipement ne sera plus capable de s authentifier sur le réseau en exhibant ce type d équipement. Dans le cas de la configuration de machine «fantôme» (Shadow Host Configuration), qui est plus complexe, et par conséquent plus obscur que la subtilisation d adresse MAC (MAC Spoofing), une machine est insérée entre la machine authentifiée et le port réseau. L adresse MAC de la machine authentifiée est copiée et utilisée par la machine «fantôme» (Shadow Host) afin d obtenir, entre autres, l accès au réseau. Dans le cas de la subtilisation d adresse MAC, l identité de l équipement est celle qui lui permet d être détectée. Selon la granularité des profils des équipements, les machines «fantômes» peuvent être détectées, un évènement généré et l authentification des équipements incriminés refusée. Enregistrement des machines non-répondant et des équipements non-eap En complément de la solution Beacon Endpoint Profiler, Great Bay Software propose aussi la solution Sponsored Guest Access qui permet l enregistrement d invités et autres parties, ainsi que l enregistrement d équipements non authentifiés sur le réseau 802.1X. La fonctionnalité d enregistrement d équipements fournie par la solution Sponsored Guest Access est spécialement utile sur les réseaux utilisant des systèmes d «imaging» à distance, tels que «PXE boot», pour ceux qui ajoutent de nouveaux équipements sur leur réseau 802.1X, et pour ceux qui propose les services de techniciens «support» pour assister les utilisateurs ayant des problèmes de système d exploitation, de communications, de partage de fichiers, d impression, etc. La capacité à fournir à ces machines un accès temporaire, indépendamment de leur capacité à s authentifier ou à passer un contrôle de conformité, s est avéré être l un des avantages opérationnels les plus intéressant dans l utilisation de la technologie de gestion de 802.1X proposée par Great Bay Software. La solution Sponsored Guest Access de Great Bay Software Enregistrement des comptes «invité» La solution Sponsored Guest Access de Great Bay Software permet aux utilisateurs authentifiés de créer et de gérer des comptes «invité», offrant ainsi un accès temporaire destinés aux invités et autres parties nécessitant l accès à un réseau sécurisé par 802.1X et/ou NAC. Le parrainage destiné à obtenir un accès réseau peut être attribué à des employés désignés comme du personnel de sécurité, du personnel administratif, ou tout autre utilisateur ayant cette capacité. L état des comptes parrainés associé à une trace ou au parrain lui-même, les informations liés au contact, la durée définie, le centre de coût du parrain, etc, sont tous consignés et stockés de telle sorte qu une trace de tous les comptes «invité» peut être mise à disposition en temps réel. La solution Sponsored Guest Access pour gérer les accès des invités est actuellement intégrée aux solutions NAC et aux systèmes d authentification de Cisco et Juniper. Enregistrement des équipements

En plus de fournir des fonctionnalités de parrainage pour les personnes ayant besoin d accéder temporairement au réseau, Sponsored Guest Access fournit aussi des fonctionnalités d enregistrement des équipements ne participant pas temporairement ou définitivement au réseau 802.1X ou NAC. Ces équipements appartiennent en général à l une des deux catégories suivantes ; la première correspond à de nouveaux équipements introduits par l entreprise et la seconde correspond à des équipements actuellement dans l incapacité d obtenir le niveau d accès requis et qui doivent obtenir un accès réseau temporaire exceptionnel. Dans le premier scenario, l administrateur réseau a déterminé que de nouveaux équipements ne devraient pas être ajoutés et recevoir dynamiquement accès au réseau sans savoir été authentifiés et validés par la solution NAC ou via une procédure de parrainage/enregistrement. Les équipements nécessitant une procédure de parrainage/enregistrement avant d accéder au réseau incluent notamment les imprimantes, les point d accès sans fil, les téléphones IP et autres. Ces équipements sont ajoutés à la liste d équipements de Sponsored Guest Access et sont autorisés à accéder au réseau par le biais d un employé fournissant ses identifiants et parrainant leur identité. Ce parrainage est ensuite supporté par la solution Beacon Endpoint Profiler de Great Bay Software où l identité des équipements est continuellement certifiée, et ce afin d assurer que les équipements parrainés ne puissent incorrectement être identifiés ou voir leur adresse MAC subtilisée. La solution Sponsored Guest Access pour gérer le parrainage/enregistrement des équipements est actuellement intégrée aux solutions NAC et aux systèmes d authentification de Cisco, Juniper et Symantec. Authentification par adresse MAC Pour de nombreux réseaux d entreprise, le risque le plus important lié au déploiement de 802.1X et/ou NAC est la notion de «tout ou rien» qui rend un potentiel retour en arrière délicat si quelque chose venait à ne pas se dérouler correctement. Pour réduire ce risque, de nombreux administrateurs réseau et sécurité ont commencé à déployer de l authentification par adresse MAC comme première étape d authentification avec pour objectif une authentification plus forte s appuyant sur un client 802.1X and un contrôle de conformité effectué par une solution NAC, et ce afin de sécuriser un peu plus la couche d accès réseau. L authentification MAC est particulièrement utile car elle adresse plusieurs des objectifs menant à l exploration de NAC et 802.1X, comme sécuriser la périphérie du réseau d entreprise, identifier tous les équipements attachés au réseau, fournir un accès réseau aux invités, maintenir un historique de la localisation et de l adressage de chaque équipement, et autres. De plus, le déploiement de l authentification par adresse MAC s appuie sur les systèmes et les protocoles directement impliqués dans le déploiement de 802.1X et/ou d une solution NAC incluant la configuration 802.1X des commutateurs, la configuration RADIUS, une solution d accès au réseau pour les invités, et l utilisation d un outil de profilage d équipements pour identifier et suivre les équipements non-eap. Indépendamment de la durée d implémentation ou du nombre de phases définies, l authentification par adresse MAC se justifie pleinement comme première phase d un déploiement ayant pour objectif 802.1X et/ou NAC.

Les avantages d une telle approche incluent: Utilise les éléments de contrôle de 802.1X pour l authentification réseau, sans toutefois avoir à considérer la configuration des clients Peut être implémenté sans risque d isoler les utilisateurs ou les équipements Offre la visibilité sur la localisation des équipements, l adressage, le comportement, etc. Déploiement rapide pas de configuration des clients, peut utiliser les infrastructures RADIUS et réseau existantes Approche par phases qui est utilisée à 100% dans les phases suivantes Adresse plusieurs exigences relatives aux audits internes et externes Peut être implémenté dans des environnements peu propices à la prise de risque Préparation de migration réseau Lors de la préparation de migration vers une nouvelle infrastructure réseau ou un nouveau site, les administrateurs réseau constatent le plus souvent que le parc des équipements connectés au réseau a considérablement changé au fil du temps, et qu une approche plus fine de la préparation de migration pourrait être souhaitable. Le déploiement de différents types d équipements, autres qu ordinateurs de bureau et portables, la plupart desquels apportent des fonctions spécifiques aux affaires de l entreprise, sont souvent découverts à ce moment-là. Les types équipements tels que des systèmes de climatisation (HVAC), des lecteurs de badges, des systèmes médicaux pour le soin des patients, des systèmes de contrôle (SCADA), des robots et autres, sont souvent connectés au même réseau que les autres équipements comme les ordinateurs de bureau par exemple. La découverte et la documentation de ces systèmes est une étape critique dans la planification de la capacité et des fonctions du nouveau réseau. Etre capable de déterminer précisément ce qui est connecté au réseau actuel amène à définir un plan plus précis pour le nouveau réseau et fournit les bases pour planifier la migration vers le nouveau réseau. Pour mieux protéger et fournir ces services de façon continue lors de la migration, de nombreux administrateurs réseau sont amenés à segmenter le parc des équipements par fonction, localisation, et/ou impact sur les affaires de l entreprise, de telle sorte qu au moment de la migration, une compréhension bien plus profonde que la simple migration d un local technique permet de mener celle-ci à bien. La solution Beacon Endpoint Profiler de Great Bay Software découvre automatiquement tous les équipements connectés au réseau et permet à l administrateur réseau de diviser et de segmenter les équipements de façon appropriée pour les affaires de l entreprise, ou pour un projet en particulier, et fournit la visibilité sur l évolution, l impact et le champ d action associés à la préparation et à l exécution d une migration vers une nouvelle infrastructure réseau. Activer et étendre le contrôle d accès réseau (NAC)

La solution Beacon Endpoint Profiler de Great Bay Software est considérée comme le standard de référence pour le profilage d équipements. Ceci inclut la découverte, l enregistrement et la sécurisation des équipements non-nac, et rend les déploiements NAC plus rapides et efficaces. Les leaders de l industrie tels que Cisco, Juniper et Symantec, ont tous intégrés la solution Beacon Endpoint profiler de Great Bay Software, et ce afin de proposer une solution complète de contrôle d accès réseau (NAC) pour les entreprises. La solution Beacon Endpoint profiler de Great Bay Software permet de réduire la plupart des risques associés au déploiement de NAC, d accélérer les processus de déploiement, et d accroitre l efficacité opérationnelle de NAC après déploiement. Beacon Endpoint Profiler est fréquemment positionné comme précurseur à un déploiement NAC puisqu il permet à l administrateur réseau de prédéfinir les configurations réseau, de comprendre le parc des équipements connectés et de se familiariser aux informations et aux outils qui seront utilisés pendant et après le déploiement pour détecter les erreurs de configuration et administrer le réseau où NAC a été déployé. Quoique critique pour un déploiement réussi, Beacon Endpoint Profiler est aussi fréquemment positionné pour obtenir les informations relatives à la localisation, le comportement et l identité des équipements, et est utilisé pour adresser les conclusions d audit et comme composante de la «réponse à incident». Assister le processus de réponse à incident de façon plus effective Les informations récoltées par Beacon Endpoint profiler fournissent une vue de tous les équipements attachés au réseau en termes de localisation, d adressage, d identité, et autres données contextuelles, ainsi qu une vue historisée du cycle de vie des équipements présents sur le réseau. Cela permet à l administrateur réseau et/ou sécurité de revenir en arrière dans le temps et de voir l état d un équipement à différents instants. Quand le destinataire de l information lié à un incident a besoin de localiser un équipement, il est tout à fait possible, et même vraisemblable, que la localisation et l adresse de l équipement aient changés depuis l instant où l évènement a été généré, rendant ainsi les informations contextuelles et datées fournies par Beacon Endpoint profiler critique dans la résolution des incidents. De plus, les informations contextuelles de support fournies par Beacon Endpoint Profiler permettent à la personne chargée de gérer l incident de localiser, désactiver ou se porter garant de l équipement en question avec une meilleure visibilité sur son identité et sa fonction. AMELIORATIONS DE LA VERSION 3.1 La version la plus récente de Beacon Endpoint Profiler propose de nombreuses nouvelles fonctionnalités significatives permettant aux administrateurs réseau et sécurité de reprendre le contrôle du réseau d entreprise. La version 3.1 de Beacon Endpoint Profiler étend la technologie de profilage d équipements de Great Bay Software en ajoutant de nouvelles techniques de découverte afin de dresser un inventaire encore plus complet des équipements, fournit une meilleur visibilité

indispensable pour répondre aux audits de conformité, et rend encore plus simple le déploiement et l administration des réseaux implémentant 802.1X et des solutions de contrôle d accès réseau (NAC). Depuis 2005, des entreprises ont déployé la solution Beacon Endpoint Profiler de Great Bay Software dans une myriade de scénarios et de configurations différents. Les fonctionnalités introduites en versions 3.1 sont le résultat direct du retour que nous avons reçus de la part de nos clients et vont permettre d accroitre les cas spécifiques d utilisation en vue d audits CIP-002 ou FISMA, de découvrir les systèmes médicaux pour le soin des patients dans un hôpital, de déployer 802.1X et/ou NAC, ou simplement de fournir un inventaire s appuyant sur l identité de tout ce qui est connecté au réseau de l entreprise ; Beacon Endpoint Profiler 3.1 propose une solution complète et mature afin d adresser les défis liés à la découverte d équipements et à l authentification réseau, ainsi que la gestion des actifs en fonction de leur identité. Nouvelles techniques de profilage d équipements flexibilité pour chaque entreprise La solution Beacon Endpoint Profiler de Great Bay Software fournit les techniques de profilage d équipements les plus complètes du marché. La version 3.1 ajoute de nouvelles techniques de profilages permettant d obtenir un inventaire encore plus précis et contextuel des équipements connectés au réseau. Les nouvelles techniques de profilages incluent : Intégration avec Active Directory permet d obtenir des informations détaillées sur les équipements faisant partie d un domaine RADIUS Accounting permet d extraire des informations telles que le nom des utilisateurs connectés, ainsi que l état d authentification CDP permet d extraire l identité des équipements utilisant le protocole CDP (Cisco Discovery Protocol) Nouveaux évènements relatifs aux équipements offre une meilleure visibilité de la périphérie du réseau Le système d évènements a été amélioré en version 3.1, et ce afin d apporter des informations granulaires sur de larges réseaux d entreprise et fournir une meilleure visibilité sur certaines parties sensibles du réseau. La version 3.1 apporte une méthode plus robuste pour tracer les changements d identité des équipements en ajoutant une «orientation» aux évènements de type «Profile Change» (changement de profile), et ajoute deux nouveaux types d évènement ; «Alert Profile» (alerte sur profile) et «Profile Consistency» (cohérence de profile). En combinant les fonctionnalités de «réponse» de la version 3.1, Beacon Endpoint Profiler répond à la problématique du changement d accès (CoA Change of Access) en enregistrant les nouveaux équipements, ainsi qu en déclenchant le processus de réauthentification lorsque le comportement d un équipement laisse penser que son adresse MAC a été «subtilisée» (MAC Spoofing), qu un hub

ou un point d accès sans fil a été connecté au réseau, ou autrement nécessite la reconsidération du niveau de connectivité approprié. Groupes de profile offre un inventaire et un accès à l information plus précis Les réseaux d entreprise sont en général constitués de différents types d équipement qui méritent leur propre identité au sein de Beacon Endpoint Profiler. Les types d équipement tels que des systèmes médicaux pour le soin des patients, des systèmes de contrôle (SCADA), des téléphones IP ou des imprimantes sont présents en exhibant une variété de modèles, versions et fabricants différents. Les groupes de profile permettent aux administrateurs sécurité de mieux gérer ces types d équipements en les agrégeant dans des groupes sans sacrifier les techniques de profilage détaillées qui facilitent l établissement d un inventaire des équipements de façon granulaire. Réponse à évènement permet de répondre à la problématique du changement d accès (CoA Change of AccessAuthorization) Beacon Endpoint Profiler 3.1 ajoute un certain nombre de nouveaux évènements et offre la capacité à répondre aux évènements en réinitialisant le processus d authentification. Cette approche unique protège la continuité du système d authentification et évite de multiplier les centres d autorité pour l accès au réseau. L approche que nous avons prise et d autant plus importante qu elle peut être utilisée par nos partenaires, Cisco, Juniper et Symantec, tous avec le même niveau de fonctionnalité. Editeur de règle avancée Complexité ~ Simplicité profiles. Règles complexes, attributs multiples, expressions booléennes ; Beacon Endpoint Profiler 3.1 offre un éditeur de règle avancée permettant de simplifier considérablement le processus de création de règles complexes. Utilisation de modèles préconfigurés, accès à toutes les options de profilage de la librairie de Beacon Endpoint Profiler, ajout et déplacement d opérateurs par simple «drag and drop». L éditeur de règle avancée va changer la façon dont vous créez et gérer les

CONTACT Ventes Pour toute information sur la façon d acquérir les produits de Great Bay Software ou pour toute question d ordre général, vous pouvez nous contacter par e-mail à l adresse sales@greatbaysoftware.com ou par téléphone au 800.503.1715 en demandant le département «Ventes» ou en sélectionnant l option 2 du serveur vocal. Si vous appelez hors d Amérique du Nord, veuillez composer le +1.603.766.6124. Support Technique Pour contacter le support technique, vous pouvez nous contacter par e-mail à l adresse support@greatbaysoftware.com ou par téléphone au 800.503.1715 en demandant le département «Support» ou en sélectionnant l option 3 du serveur vocal. Si vous appelez hors d Amérique du Nord, veuillez composer le +1.603.766.6124.