09.08.2015 Views

Solution de contrôle d’accès au réseau Aruba

Solution de contrôle d'accès au réseau Aruba - BRAIN NETWORKS

Solution de contrôle d'accès au réseau Aruba - BRAIN NETWORKS

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Dossier relatif <strong>au</strong>xapplicationsContrôle<strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong><strong>Solution</strong> <strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> <strong>Aruba</strong>Le <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong> Rése<strong>au</strong> (NAC) est un élément fondamental pourles entreprises confrontées à l’arrivée <strong>de</strong>s appareils mobiles dans leurrése<strong>au</strong> ; la compatibilité <strong>de</strong> ces systèmes avec la politique <strong>de</strong> sécurité<strong>de</strong> l’entreprise étant un point critique.Tandis que le Contrôle d’Accès <strong>au</strong> Rése<strong>au</strong> était initialement concentrésur l’accès <strong>au</strong> rése<strong>au</strong> par <strong>de</strong>s pors statiques, il doit désormais pouvoirs’adapter <strong>au</strong>x utilisateurs mobiles.La solution <strong>de</strong> NAC <strong>Aruba</strong> répond à ce nouve<strong>au</strong> besoin pour unearchitecture centrée sur l’utilisateur en adaptant la disponibilité durése<strong>au</strong> sur les besoins réels <strong>de</strong> l’utilisateur et sur le risque qu’il pose <strong>au</strong>moment donné.Contrôle <strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> mobileLa solution <strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong>rése<strong>au</strong> <strong>Aruba</strong> est conforme <strong>au</strong>xnormes, offrant un environnement<strong>de</strong> sécurité et <strong>de</strong> mobilité renforcéà n’importe quelle infrastructure.La solution d’<strong>Aruba</strong> détermine lesinformations <strong>de</strong> l’utilisateur en posantune série <strong>de</strong> questions telles que :• I<strong>de</strong>ntité <strong>de</strong> l’utilisateur : Qui estl’utilisateur ? Quel est le rôle <strong>de</strong>l’utilisateur <strong>au</strong> sein <strong>de</strong> l’entreprise ?Qu’est-il <strong>au</strong>torisé à faire ?• Conformité : Quelle version <strong>de</strong>logiciel antivirus exécute-t-il ? À partir<strong>de</strong> quel emplacement l’utilisateuraccè<strong>de</strong>-t-il <strong>au</strong> rése<strong>au</strong> ? À quellesapplications l’utilisateur tente-t-ild’accé<strong>de</strong>r ? Le trafic <strong>de</strong> l’utilisateurcontient-il <strong>de</strong>s virus, vers, logicielsmalveillants, etc. ?• Application : Comment cette règleest-elle appliquée ? Quelle recoursproposée à l’utilisateur en cas<strong>de</strong>non conformité ? Comment lesutilisateurs qui n’ont pas pu êtreévalués sont-ils traités ?En reliant <strong>de</strong>s règles d’administrationdétaillées <strong>au</strong>x usages réels, lesentreprises peuvent utiliser <strong>Aruba</strong> pourbénéficier d’une sécurité améliorée,d’une réduction <strong>de</strong>s risques et d’uneoptimisation du rése<strong>au</strong>.<strong>Aruba</strong> fournit tous les composantsd’une infrastructure <strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong><strong>au</strong> rése<strong>au</strong> ainsi que <strong>de</strong>s interfacesstandard pour interopérer avec <strong>de</strong>ssolutions <strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong>rése<strong>au</strong> tierces telles que la protection<strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> <strong>de</strong> Microsoft, lasolution UAC (Unified Access Control)<strong>de</strong> Juniper et la solution NAC <strong>de</strong> Cisco.Via son interface <strong>de</strong> services externesESI (Exten<strong>de</strong>d Services Interface),la solution d’<strong>Aruba</strong> peut égalementmettre en corrélation les résultats <strong>de</strong>l’inspection du trafic par <strong>de</strong>s dispositifs<strong>de</strong> sécurité en ligne.Comment <strong>Aruba</strong> applique le <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong>• Application <strong>de</strong>s règles : le <strong>contrôle</strong>ur<strong>de</strong> mobilité est le composant principal<strong>de</strong> la solution <strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong>rése<strong>au</strong> <strong>Aruba</strong>, mettant les entrées <strong>de</strong>règles provenant <strong>de</strong> plusieurs sourcesen corrélation et agissant comme unmoteur d’application <strong>de</strong>s règles <strong>de</strong>sécurité. Les règles sont appliquéesvia le pare-feu dynamique intégré basésur les rôles. Ce système permet uneapplication <strong>de</strong>s règles dynamique etconstitue une métho<strong>de</strong> h<strong>au</strong>tementsécurisée <strong>de</strong> mise en quarantaineet <strong>de</strong> remédiation <strong>de</strong>s utilisateurs etdispositifs non conformes.• Entrées <strong>de</strong> règles(pré/postconnexion) : End PointCompliance System (ECS) d’<strong>Aruba</strong>peut être utilisé comme point <strong>de</strong>décision en matière <strong>de</strong> règles à la place<strong>de</strong>, ou parallèlement à, un serveur <strong>de</strong>règles reposant sur <strong>de</strong>s normes tel quele serveur NPS (Network Policy Server)Avantages :• Architecture centrée surl’utilisateur apportant unenvironnement <strong>de</strong> mobilité <strong>au</strong><strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong>• Une seule configuration pourl’accès câblé, sans fil et àdistance• Intégration à l’infrastructure<strong>de</strong> sécurité et <strong>de</strong>s règles <strong>de</strong>sécurité existante• Sécurité sans faille avecl’application <strong>de</strong> règles baséessur les rôles


6565656565652002400APPLICATION DES RÈGLESENTRÉES DE RÈGLESPré/post-connexionDossier relatif <strong>au</strong>xapplicationsContrôle<strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong>Clients gérés(employés)Clients non gérés(invités, étudiants)Dispositifsnon gérablesSécurité en ligne post-connexion<strong>de</strong> Microsoft ou le serveur SBR (Steel-Belted Radius) <strong>de</strong> Juniper. ECS estparticulièrement adapté <strong>au</strong>x rése<strong>au</strong>x<strong>de</strong> grands groupes d’utilisateursmobiles (écoles, hôpit<strong>au</strong>x, etc.). Bienque ces dispositifs se concentrent surl’établissement d’une règle <strong>au</strong> moment<strong>de</strong> l’<strong>au</strong>thentification, la plupart peuventréaliser une évaluation continue.• Services <strong>de</strong> sécurité (sécurité en lignepostconnexion) : pour un <strong>contrôle</strong><strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> postconnexioncomplet, <strong>de</strong>s dispositifs <strong>de</strong> sécurité enligne peuvent être utilisés pour évaluerle trafic en temps réel. Le <strong>contrôle</strong>ur<strong>Aruba</strong> peut transmettre le trafic à cesdispositifs et agir immédiatementsuite à une détection d’anomalie, ladécouverte d’un virus ou élémentssimilaires.L’architecture centrée sur l’utilisateurd’<strong>Aruba</strong> prend en compte <strong>de</strong> la mobilité<strong>au</strong> <strong>contrôle</strong> <strong>d’accès</strong>. La mobilité est unélément vital étant donné qu’utiliser unerègle <strong>de</strong> sécurité statique pour traiterun utilisateur mobile a, dans le meilleur<strong>de</strong>s cas, un effet limité. La solutiond’<strong>Aruba</strong> combine le <strong>contrôle</strong> <strong>d’accès</strong> àune compréhension approfondie <strong>de</strong>sutilisateurs et <strong>de</strong>s dispositifs mobilesafin <strong>de</strong> créer une solution dynamique quise déplace avec l’utilisateur. La solution<strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> <strong>Aruba</strong>fournit un environnement mobile <strong>au</strong>xtrois éléments essentiels du <strong>contrôle</strong><strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> : i<strong>de</strong>ntité, conformitéet application.I<strong>de</strong>ntité <strong>de</strong> l’utilisateurLa première exigence du <strong>contrôle</strong><strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> consiste à déterminerl’i<strong>de</strong>ntité <strong>de</strong> l’utilisateur et ce qu’il est<strong>au</strong>torisé à faire. Pour déterminer l’étatd’<strong>au</strong>thentification d’un utilisateur etson rôle <strong>au</strong> sein <strong>de</strong> l’entreprise, <strong>Aruba</strong>communique avec <strong>de</strong>s bases <strong>de</strong> donnéestelles que RADIUS, LDAP et ActiveDirectory via une large gamme d’optionsd’<strong>au</strong>thentification. Dans un cadreuniversitaire, par exemple, le <strong>contrôle</strong><strong>d’accès</strong> basé sur l’i<strong>de</strong>ntité <strong>de</strong> l’utilisateurpermet <strong>au</strong>x enseignants d’avoir <strong>de</strong>s droits<strong>d’accès</strong> différents <strong>de</strong> ceux <strong>de</strong>s étudiants,et <strong>au</strong>x visiteurs d’avoir accès à Internetsans que la sécurité interne ne soitcompromise.ConformitéUne fois que l’i<strong>de</strong>ntité est établie par lebiais <strong>de</strong> l’<strong>au</strong>thentification, le <strong>contrôle</strong>ur<strong>de</strong> mobilité <strong>Aruba</strong> peut considérer laconformité à d’<strong>au</strong>tres facteurs tels que,le comportement <strong>de</strong> l’utilisateur et lesfacteurs environnement<strong>au</strong>x. Le <strong>contrôle</strong>urpeut mettre toutes les informationsrecueillies en corrélation pour fournirle nive<strong>au</strong> <strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> adéquat.L’accès <strong>au</strong> rése<strong>au</strong> <strong>de</strong>s systèmes nonconformes peut être bloqué entièrementou placé dans un rôle <strong>de</strong> quarantaine afinqu’une résolution <strong>au</strong>tomatique puisseêtre effectuée. La conformité doit êtreprise en compte à la fois <strong>au</strong> moment <strong>de</strong>l’<strong>au</strong>thentification (préconnexion) et encontinu (postconnexion).Un <strong>contrôle</strong> préconnexion se baseprincipalement sur la comparaison <strong>de</strong>sparamètres <strong>de</strong> sécurité du client <strong>au</strong>xrègles <strong>de</strong> sécurité <strong>de</strong> base <strong>de</strong> l’entreprisetelles que la version <strong>de</strong> logiciel antivirus,les paramètres <strong>de</strong> pare-feu ou lescorrectifs du système d’exploitation.<strong>Aruba</strong> fournit cette vérification <strong>de</strong> laconformité via la solution ECS.En plus <strong>de</strong> sa propre solution ECS,<strong>Aruba</strong> s’intègre à <strong>de</strong>s systèmesd’évaluation <strong>de</strong> la conformité tiers telsque NAP <strong>de</strong> Microsoft, NAC <strong>de</strong> Cisco,UAC <strong>de</strong> Juniper, InfoExpress, Symantecet <strong>au</strong>tres fournisseurs conformes <strong>au</strong>xnormes TNC (Trusted Network Connect)du Trusted Computing Group. En tantque membre du Trusted ComputingGroup, <strong>Aruba</strong> agit comme serveur <strong>de</strong>règles PEP (Policy Enforcement Point)dans l’architecture TNC et œuvre <strong>au</strong> seindu groupe <strong>de</strong> travail TNC à l’élaborationd’une intégration plus étroite et d’une


meilleure normalisation entre lesfournisseurs <strong>de</strong> systèmes d’évaluation<strong>de</strong> la conformité.Pour la conformité postconnexion, les<strong>contrôle</strong>s périodiques <strong>de</strong>s paramètresdu client et l’inspection du trafic entemps réel sont nécessaires. La solutionECS d’<strong>Aruba</strong> effectue <strong>de</strong>s analysespériodiques <strong>de</strong>s clients associés <strong>au</strong>rése<strong>au</strong> et le <strong>contrôle</strong>ur <strong>de</strong> mobilité Arub<strong>au</strong>tilise le protocole rése<strong>au</strong> pour s’intégrer<strong>au</strong>x dispositifs <strong>de</strong> sécurité en ligne afin <strong>de</strong>pouvoir i<strong>de</strong>ntifier les menaces en tempsréel.<strong>Aruba</strong> permet à n’importe quel dispositif<strong>de</strong> service rése<strong>au</strong> tel qu’une passerelleantivirus, un système <strong>de</strong> détection/prévention d’intrusion (IDS/IPS), <strong>de</strong>détection d’infection ou un proxy <strong>de</strong> seconnecter à un <strong>contrôle</strong>ur <strong>de</strong> mobilité viale module logiciel ESI d’<strong>Aruba</strong>. Le moduleESI inspecte le trafic par protocole etredirige les protocoles spécifiques versune fonction d’équilibrage <strong>de</strong> chargequi distribue le trafic à une grappe <strong>de</strong>dispositifs <strong>de</strong> service rése<strong>au</strong>.Les dispositifs qui découvrent <strong>de</strong>sinfections ou un comportement nonconforme peuvent signaler <strong>de</strong>s actions<strong>de</strong> mise en quarantaine ou liste noire<strong>au</strong> <strong>contrôle</strong>ur <strong>de</strong> mobilité <strong>Aruba</strong> vi<strong>au</strong>ne interface <strong>de</strong> programmation XMLsimple ou un syslog commun. Cettemétho<strong>de</strong> <strong>de</strong> conformité postadmissionest également utile pour les dispositifstels que les imprimantes rése<strong>au</strong> etles téléphones Wi-Fi qui ne peuventpas exécuter un agent <strong>de</strong> conformité<strong>au</strong> point d’extrémité sur leur systèmed’exploitation.Application <strong>de</strong>s règles d’usage<strong>de</strong>s rése<strong>au</strong>xUne fois que l’i<strong>de</strong>ntité et la conformitéont été déterminés, le système <strong>Aruba</strong>applique un <strong>contrôle</strong> <strong>d’accès</strong> basé surles rôles via <strong>de</strong>s règles <strong>de</strong> pare-feudynamique souples.<strong>Aruba</strong> présente un avantage uniquesur les commutateurs <strong>de</strong> rése<strong>au</strong> localtraditionnels avec sa mise en applicationbasée sur les pare-feu. Le pare-feuapplicatif d’<strong>Aruba</strong> <strong>contrôle</strong> le traficpar utilisateur et applique les règlesen continu. Ceci est particulièrementintéressant pour l’application <strong>de</strong>s rôles<strong>de</strong> quarantaine par utilisateur.Dans un commutateur <strong>de</strong> rése<strong>au</strong> localclassique, les utilisateurs non conformessont placés dans un rése<strong>au</strong> local <strong>de</strong>quarantaine distinct sur lequel les clientspeuvent encore communiquer entreeux, même si leur accès <strong>au</strong> rése<strong>au</strong>principal est bloqué. Par contre, lorsquel’accès <strong>au</strong> rése<strong>au</strong> est accordé par un<strong>contrôle</strong>ur <strong>de</strong> mobilité <strong>Aruba</strong>, les clientsnon conformes sont immédiatementisolés <strong>de</strong>s <strong>au</strong>tres utilisateurs par le biais<strong>de</strong>s règles <strong>de</strong> pare-feu. Ces règles <strong>de</strong>pare-feu peuvent être écrites <strong>de</strong> manièreà permettre la communication avec lesserveurs <strong>de</strong> remédiation, et peuventmême appliquer <strong>de</strong>s règles <strong>de</strong> portailcaptif Web pour afficher <strong>de</strong>s pages Webpersonnalisées <strong>au</strong>x utilisateurs.L’utilisation d’un pare-feu dynamiquepermet également l’utilisation <strong>de</strong> règlesdynamiques. Lorsque la caractéristiqued’un utilisateur ou d’un dispositifchange, sa règle <strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong>change également. Par exemple, unétudiant qui va d’une zone publique àune salle <strong>de</strong> classe <strong>de</strong>vrait voir sa règle<strong>au</strong>tomatiquement modifiée en une règleplus restrictive. Comme les différentescaractéristiques d’un utilisateur oud’un dispositif changent sous unenvironnement mobile, il peut êtrelogique d’avoir <strong>de</strong>s règles dynamiquesmodifiant <strong>au</strong>tomatiquement les droits<strong>de</strong> l’utilisateur en termes <strong>de</strong> largeur <strong>de</strong>ban<strong>de</strong> disponible, d’application, <strong>de</strong>qualité <strong>de</strong> service, etc.Avantages <strong>de</strong> la solution <strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong>rése<strong>au</strong> <strong>Aruba</strong><strong>Aruba</strong> s’engage à fournir <strong>au</strong>xentreprises, <strong>de</strong>s rése<strong>au</strong>x sécuriséscentrés sur l’utilisateur. La solution<strong>de</strong> <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong> rése<strong>au</strong> <strong>Aruba</strong>NAC offre une évaluation multipoint<strong>de</strong> l’utilisateur et du dispositif etfournit une application <strong>de</strong>s règles <strong>de</strong>sécurité via un accès câblé, sans fil et àdistance. L’application est universelle,suivant l’utilisateur partout où il seconnecte, et dynamique, changeantchaque fois que l’état <strong>de</strong> sécurité ou lecomportement est modifié. Avec <strong>de</strong>sventes <strong>de</strong> clients mobiles <strong>de</strong>ux foissupérieures à celles <strong>de</strong>s postes fixes,les rése<strong>au</strong>x doivent être conçus pour<strong>de</strong>s utilisateurs mobiles. En intégrantla mobilité à son <strong>contrôle</strong> <strong>d’accès</strong> <strong>au</strong>rése<strong>au</strong>, <strong>Aruba</strong> fournit une solutioncomplète sécurisée pour tous lesutilisateurs, tous les types <strong>de</strong> dispositifset toutes les métho<strong>de</strong>s <strong>d’accès</strong>.Dossier relatif <strong>au</strong>xapplicationsContrôle <strong>d’accès</strong> <strong>au</strong>rése<strong>au</strong>www.arubanetworks.com1322 Crossman Avenue. Sunnyvale, CA 94089 | Tél. +1 408.227.4500 | Fax. +1 408.227.4550© 2007 <strong>Aruba</strong> Networks, Inc. Tous droits réservés. <strong>Aruba</strong> Networks est une marque commerciale d’<strong>Aruba</strong> Networks, Inc. Toutes les <strong>au</strong>tres marques commerciales ou marques déposées sont la propriété <strong>de</strong> leursdétenteurs respectifs. Les spécifications peuvent faire l’objet <strong>de</strong> modifications sans préavis.AB_NAC_US_071107

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!