portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.



Documents pareils
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Module 0 : Présentation de Windows 2000

Le rôle Serveur NPS et Protection d accès réseau

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Spécifications de l'offre Surveillance d'infrastructure à distance

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Contrôlez la couleur, contrôlez les coûts

Symantec Network Access Control

Guide d'utilisation du Serveur USB

UserLock Guide de Démarrage rapide. Version 8.5

État Réalisé En cours Planifié

Logiciel de gestion d'imprimantes MarkVision

Systems Manager Gestion de périphériques mobiles par le Cloud

Sage CRM. 7.2 Guide de Portail Client

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Livre Blanc Network Access Control (Contrôle d accès au réseau)

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

Microsoft Windows NT Server

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Présentation d'un Réseau Eole +

Total Protection for Compliance : audit unifié des stratégies informatiques

Introduction aux services de domaine Active Directory

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Responsabilités du client

Gestion et impression

Logiciel de gestion d'imprimante MarkVision

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Avantages de l'archivage des s

CA ARCserve Backup Patch Manager pour Windows

MANUEL DE DEPLOIEMENT

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Chapitre 2 Rôles et fonctionnalités

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Manuel d utilisation. Copyright 2012 Bitdefender

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Module 8. Protection des postes de travail Windows 7

Préparer la synchronisation d'annuaires

AccessMaster PortalXpert

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sécurité des Postes Clients

Aide en ligne du portail

[ Sécurisation des canaux de communication

Installation et Réinstallation de Windows XP

Branch on Demand pour détaillants

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Dell SupportAssist pour PC et tablettes Guide de déploiement

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Projet : PcAnywhere et Le contrôle à distance.

Infrastructure RDS 2012

Les messages d erreur d'applidis Client

Répéteur Wi-Fi GUIDE D'INSTALLATION

Solutions McAfee pour la sécurité des serveurs

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Les risques HERVE SCHAUER HSC

Le Cloud! (CGU et CGV)

Sécurité et «Cloud computing»

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

CA ARCserve Backup r12

Guide de l'utilisateur

Manuel d'installation du logiciel

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

G. Méthodes de déploiement alternatives

Sophos Enterprise Console Aide. Version du produit : 5.1

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

UserLock Quoi de neuf dans UserLock? Version 8.5

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

Architecture de sécurité dynamique et souple

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Restriction sur matériels d impression

Les principes de la sécurité

Sophos Enterprise Console, version 3.1 manuel utilisateur

1. Comment accéder à mon panneau de configuration VPS?

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Projet d'infrastructure Cloud

CA IT Client Manager. Notes de parution. Version 12.8

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

CA Desktop Migration Manager

DirXML License Auditing Tool version Guide de l'utilisateur

ETI/Domo. Français. ETI-Domo Config FR

ORACLE DIAGNOSTIC PACK 11G

Responsabilités du client

Transcription:

portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés.

Table des matières Introduction 2 Contrôle d'accès au réseau (NAC) 3 Access Layers portnox 4 Environnement de gestion portnox 6 Architecture et déploiement de portnox 7 Résumé 8 À propos de Access Layers 8

Introduction Pour garantir une sécurité réseau efficace, l'ensemble des éléments composant le réseau doivent être parfaitement identifiés, surveillés et sécurisés, à tout moment. Une simple sécurisation périphérique n'est plus suffisante, étant donné que le réseau interne non surveillé reste vulnérable. Les moyens de défense courants sont généralement inadaptés pour garantir la sécurité «interne», dans la mesure où ils se révèlent incapables de protéger des milliers de systèmes différents provenant de divers fournisseurs. Au cours des dernières années, face à la nécessité de répondre aux besoins d'une communauté d'utilisateurs diversifiée et en forte croissance, les environnements réseau professionnels ont été exposés à de nombreuses nouvelles menaces. Le nombre croissant d'appareils mobiles, la diversité et le nombre de terminaux autres que les ordinateurs fixes ou portables (par exemple : les appareils de téléphonie IP), ainsi que l'arrivée et le départ constant sur le réseau d'utilisateurs gérés et non gérés, sont autant de facteurs qui ont contribué à fragiliser le réseau en termes de sécurité des informations et de l'infrastructure. En raison de la croissance des communautés d'utilisateurs et de la diversification des modes d'accès, les réseaux deviennent de plus en plus hétérogènes et souples afin de garantir la productivité, ce qui ne permet quasiment plus d'assurer le niveau de sécurité requis. Une simple sécurisation périphérique n'est plus suffisante, étant donné que le réseau interne non surveillé reste vulnérable et menacé en permanence. Les moyens de défense courants sont généralement inadaptés pour garantir la sécurité «interne», dans la mesure où ils se révèlent incapables de protéger des milliers de systèmes différents provenant de divers fournisseurs. Certaines entreprises ont subi d'énormes pertes financières en raison de défauts de sécurité réseau qui ont provoqué la fuite de données sensibles, ainsi que la corruption - intentionnelle ou non - des informations et de l'infrastructure. Dans certains cas, les torts étaient provoqués par un seul terminal «malsain» ou «inconnu», provoquant des plantages et perturbant des processus opérationnels critiques. À l'heure actuelle, il est évident qu'une sécurité réseau efficace passe par l'identification, la surveillance et la sécurisation adéquates de l'ensemble des éléments utilisant le réseau, qu'ils soient gérés ou non. Cependant, identifier tous les éléments réseau, surveiller en permanence leurs actions et mettre en œuvre des stratégies de sécurité granulaires, sans nuire à la productivité des utilisateurs, aux performances du réseau ou aux infrastructures, constitue une véritable gageure. D'après les spécialistes, le meilleur moyen de protéger les réseaux, étant donné leur état actuel et leurs perspectives de croissance, consiste à utiliser un contrôleur d'accès au réseau ou NAC (Network Access Control), une technologie qui suscite un intérêt croissant dans le secteur depuis quelques années. Selon leurs prévisions, la plupart des entreprises seront contraintes de s'équiper d'une solution NAC au cours des 2-3 ans à venir et celles qui n'y parviendront pas verront leur activité perturbée par des dysfonctionnements réseau.

Contrôle d'accès au réseau (NAC) Selon les composants installés sur les terminaux, les solutions classiques de contrôle d'accès au réseau ne s'attaquent pas aux réelles menaces informatiques menaçant les entreprises, en raison de leur incapacité à prendre en charge la gamme complète de terminaux, d'éléments réseau et d'événements. Les technologies NAC (Network Access Control) demandent généralement aux utilisateurs et aux terminaux de prouver leur identité et leur «état de santé» avant de leur accorder l'accès au réseau. La majorité des solutions NAC disponibles interceptent les utilisateurs ou les terminaux qui tentent d'accéder au réseau, contrôlent leur validité et leur adéquation avec les politiques de sécurité de l'entreprise (à l'aide de diverses méthodes telles que des protocoles spéciaux, des agents logiciels ou un balayage de données), et déclenchent des mesures de remédiation ou d'autres processus en fonction des résultats de leurs tests. Dans la plupart des cas, ces processus consistent à installer et exécuter un anti-virus, des correctifs, des service packs ou les dernières versions des applications courantes, ainsi qu'à empêcher l'utilisation d'applications et de logiciels non autorisés. Cette approche traditionnelle du contrôle d'accès au réseau ne constitue toutefois pas une solution à long terme. Il apparaît clairement qu'il faut bien plus que des mesures d'identification et de remédiation pour obtenir une sécurité réseau optimale. Basée sur l'installation de composants (tels que des agents logiciels et des certificats numériques) sur les terminaux, l'approche classique du contrôle d'accès au réseau n'est pas utilisable avec des centaines voire des milliers de terminaux qui ne sont pas des PC (tels que les périphériques mobiles, les serveurs Unix, les téléphones, les imprimantes, les caméras IP, les systèmes existants, etc.), ce qui laisse en permanence des portions considérables du réseau sans protection. En outre, ce procédé ne sait pas identifier et gérer des événements autres qu'une tentative d'accès d'un terminal au réseau. Parmi les nombreuses solutions NAC disponibles, la plupart nécessite l'installation de composants sur les terminaux, la mise à niveau des éléments réseau existants ou des modifications structurelles du réseau. Les processus de mise en œuvre et de déploiement sont généralement complexes et coûteux, sans compter la baisse de productivité que peut engendrer leur mise en place. Malgré la complexité de leurs procédures de déploiement, les solutions classiques de contrôle d'accès au réseau ne s'attaquent pas aux réelles menaces informatiques menaçant les entreprises, en raison de leur incapacité à prendre en charge la gamme complète de terminaux, d'éléments réseau et d'événements. agent logiciel

Access Layers portnox Grâce à VLAN Steering, à la remédiation des terminaux ou à l'interruption de ports physiques donnés, les responsables réseau peuvent désormais décider quels terminaux et composants sont autorisés à accéder au réseau, où, quand et comment. Access Layers portnox est une extension naturelle pour les solutions NAC traditionnelles. C'est une approche novatrice permettant d'obtenir une sécurité réseau optimale, simplement en croisant les informations dérivées de trois sphères d'organisation informatique distinctes : le réseau, la sécurité et l'infrastructure. portnox permet un contrôle maximum et en temps réel de tous les terminaux et autres éléments réseau grâce à une surveillance et une gestion basées sur l'infrastructure. Grâce à la définition et à l'application de politiques uniques de contrôle d'accès pour chaque port réseau physique et logique, cette solution parvient à sécuriser des portions de réseau, là où toutes les autres ont échoué. Le système est chargé d'identifier les terminaux et les éléments réseau, et de vérifier s'ils sont authentifiés. Quand une autorisation est accordée, le système applique les politiques spécialement définies pour le port que l'élément réseau en question tente d'utiliser. Grâce à une surveillance réseau continue et en temps réel, portnox croise les informations issues de diverses ressources afin d'identifier les événements représentant une menace et nécessitant une intervention. Parmi ces événements figurent les comportements réseau anormaux ou suspects, ainsi que les événements classiques, tels que les tentatives d'accès de terminaux. Pour identifier l'élément réseau qui est à l'origine de l'événement, portnox a recours à plusieurs procédures d'authentification, qui sont toutes totalement transparentes et ne nécessitent aucune perturbation des terminaux et des autres éléments réseau. L'évaluation et la validation sont basées sur un mécanisme de notation unique, qui est en cours de brevetage. Divers paramètres sont comparés pour déterminer si l'élément réseau identifié est autorisé à utiliser le réseau de la façon dont il tente de le faire. Ces paramètres comprennent la nature de l'activité, son emplacement d'origine réel, l'heure du jour, l'«état de santé» du système d'exploitation de l'élément ou de tout autre logiciel installé qu'il tente d'utiliser, et bien d'autres. Une note est attribuée pour chaque paramètre contrôlé, puis un score global est calculé en fonction de la note obtenue pour chaque paramètre et de son coefficient. L'autorisation est accordée si ce score global atteint un certain niveau prédéfini. portnox permet la mise en œuvre dynamique de politiques de sécurité granulaires. Grâce à VLAN Steering, à la remédiation des terminaux ou à l'interruption de ports physiques donnés, les responsables réseau peuvent désormais décider quels terminaux et composants sont autorisés à accéder au réseau, où, quand et comment.

Cette nouvelle approche permet aux responsables réseau de surveiller celui-ci en permanence, d'avoir un aperçu en temps réel des composants et des personnes actifs au sein du réseau, d'être alertés de tout événement inhabituel (tel que les tentatives d'accès, les infractions, les problèmes d'accès ou les comportements réseau anormaux), et d'appliquer différentes règles de contrôle d'accès dans différents emplacements physiques, ad-hoc ou sur la base d'une politique. portnox s'attaque simultanément aux questions de sécurité et de gestion réseau, de manière efficace et dynamique. La couverture réseau intégrale, la surveillance centralisée des commutateurs et des éléments physiques d'accès au réseau, les fonctionnalités d'audit et de gestion directe des commutateurs, et les alertes en temps réel en cas de comportement réseau inhabituel ne constituent qu'une partie des fonctionnalités de gestion de portnox. Couverture réseau intégrale Surveillance centralisée des commutateurs et des éléments physiques d'accès au réseau Fonctionnalités d'audit et de gestion directe des commutateurs Alertes en temps réel en cas de comportement réseau inhabituel Emplacement Heure Utilisateur Système d'exploitation Périphérique portnox met en lumière les ports Ethernet physiques standard

Environnement de gestion portnox L'interface de gestion unique de portnox «affiche la sécurité» comme aucune autre solution du marché ne le fait. Les données sont présentées d'une manière claire et sommaire, qui informe, illustre et met en lumière l'état de sécurité d'une entreprise en temps réel. Grâce à ses nombreuses fonctionnalités de gestion, portnox permet un fonctionnement dynamique des procédures d'administration et de sécurité réseau. Il offre aux responsables réseau un aperçu en temps réel de tous les membres du réseau, de l'activité et des tentatives d'accès, ce qui leur permet de déceler les menaces et de prendre des mesures préventives visant à empêcher tout risque de violation ou de dommage. Parallèlement, portnox offre la possibilité d'effectuer de façon simple et rapide des opérations administrative complexes, ainsi que de contrôler efficacement les performances du réseau et l'attribution des ressources. Exemples de tâches effectuées à l'aide de l'environnement de gestion portnox : Configuration et maintenance de politiques détaillées de notation Configuration et gestion de politiques d'accès granulaires, basées sur des emplacements physiques ou des définitions de rôle au sein de l'entreprise Configuration et gestion en temps réel de paramètres d'accès pour chaque port réseau physique, y compris la possibilité de désactiver des ports, ad-hoc ou sur la base d'une politique Déconnexion ou isolation de systèmes, d'utilisateurs ou de terminaux, au cas où ils constitueraient une menace ou généreraient des événements de sécurité inhabituels Délégation de l'exécution d'opérations administratives simples au service d'assistance informatique Attribution efficace des ressources conformément aux profils d'utilisation des systèmes, des utilisateurs et des terminaux Affichage filtré des statistiques réseau importantes Fonctionnalités élaborées de création de rapport Avantages Aperçu en temps réel de tous les membres du réseau, de l'activité et des tentatives d'accès Identification des menaces et prévention des violations Réalisation simple et rapide d'opérations administratives complexes Contrôle efficace des performances réseau et de l'attribution des ressources

Architecture et déploiement de portnox portnox est une solution centralisée à base logicielle. En tant que telle, sa mise en œuvre et son déploiement ne nécessite aucune modification ou ajustement de la structure réseau ou des procédures de travail existantes, ni la mise à niveau des commutateurs ou d'autres éléments réseau. Parallèlement, les fonctionnalités du système portnox sont acquises dès le début et ne dépendent pas de l'installation de logiciels, d'applications, d'agents ou de tous autres composants sur les terminaux. Le système prend en charge et couvre les commutateurs et composants réseau des principaux types et fournisseurs, sans se limiter à des technologies ou configurations spécifiques, ce qui accélère et simplifie grandement le processus de déploiement. Le déploiement est totalement transparent et ne présente aucun risque de dégradation des performances réseau ou de la productivité de l'entreprise. portnox est une solution interopérable, qui peut être intégrée à toute solution existante de sécurité réseau ou de contrôle d'accès. En tant que solution centralisée à base logicielle, portnox permet une mise en œuvre et un déploiement totalement transparents, ne nécessitant pas la moindre modification ou mise à niveau de la structure réseau, des éléments ou des procédures de travail existantes. Prise en charge totale des commutateurs et composants réseau des principaux types et fournisseurs Indépendant de tout logiciel, application, agent ou de tout autre composant à installer sur les terminaux Intégration interopérable à toute solution existante de sécurité réseau ou de contrôle d'accès Fiabilité élevée grâce à une architecture à tolérance de faute Le point de départ de votre réseau (The point where your network begins )

Résumé Les responsables réseau s'efforcent de préserver le délicat équilibre entre une sécurité réseau maximum et une productivité adéquate. portnox génère un nouveau contexte en exploitant l'emplacement physique du port comme une nouvelle dimension de sécurité réseau, ce qui lui permet de sécuriser des portions du réseau qu'aucune autre solution n'est en mesure de protéger. Grâce à la prise en charge des commutateurs, composants réseau et terminaux des principaux types et fournisseurs, le déploiement de portnox est parfaitement transparent et ne compromet à aucun moment les performances ou la productivité du système. Dans des environnements professionnels où le nombre et la diversité des éléments réseau ne cessent de s'accroître, les responsables réseau sont contraints de trouver et de préserver le délicat équilibre entre une sécurité réseau maximum et une productivité adéquate. D'après les spécialistes, le moyen le plus efficace de sécuriser les réseaux consiste à utiliser un contrôleur d'accès au réseau ou NAC (Network Access Control). Cependant, la majorité des solutions NAC actuellement disponibles implique des modifications considérables au niveau des éléments réseau, des structures ou des procédures de travail, sans pour autant assurer une sécurité totale, couvrant l'ensemble des éléments réseau. portnox est une extension naturelle pour les solutions NAC actuelles, permettant un contrôle maximum et en temps réel de tous les terminaux d'accès au réseau, grâce à la définition et à l'application de politiques uniques de contrôle d'accès pour chaque port physique du réseau. L'adjonction de l'emplacement physique du port comme une nouvelle dimension de sécurité réseau génère un nouveau contexte, permettant aux responsables réseau de décider quels utilisateurs et terminaux sont autorisés à accéder au réseau, où, quand et comment. De plus, portnox propose une surveillance centralisée des commutateurs et des éléments physiques du réseau, des fonctionnalités d'audit et de gestion directe des commutateurs, et des alertes en temps réel en cas de comportement réseau inhabituel. Grâce à la prise en charge des commutateurs, composants réseau et terminaux des principaux types et fournisseurs, le déploiement de portnox est parfaitement transparent et ne nécessite aucun ajustement spécial. Il ne compromet donc à aucun moment les performances du réseau ou la productivité de l'entreprise. Capable d'offrir une couverture réseau complète et de sécuriser des portions du réseau qu'aucune autre solution ne peut protéger, portnox est un composant indispensable au sein de toute suite de contrôle d'accès au réseau (NAC). À propos de Access Layers Access Layers a été fondé en 2005 dans le but de faire face au besoin urgent, sur le marché de la sécurité, de systèmes capables de compléter les solutions de sécurité LAN classiques et de fournir de véritables fonctionnalités de contrôle et de gestion du réseau. Le siège social d'access Layers se situe à Hertzlia, en ISRAËL. Pour de plus amples informations, consultez le site www.accesslayers.com