Présentation
RÉSUMÉ
Les solutions de contrôle d’accès au réseau (NAC – Network Access Control) visent toutes à apporter des solutions aux problèmes liés à l’ouverture des réseaux internes. Les différents éditeurs de solutions NAC ont su apporter des réponses techniquement très variées aux risques liés à l'ouverture des réseaux internes. Si chaque vision présente des avantages, le manque de standardisation implique un manque total d'interopérabilité d'une part et une frilosité des entreprises quant à leur déploiement d'autre part.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The aim of NAC network access control solutions is to provide resolution to issues related to the opening of internal networks. The various editors of NAC solutions have provided extremely varied resolutions to risks linked to the opening of internal networks. Although each of them has its own advantages, the lack of standardization induces a complete lack of interoperability and companies unwillingness to deploy them.
Auteur(s)
INTRODUCTION
Les solutions de contrôle d’accès au réseau (NAC – Network Access Control) visent toutes à apporter des solutions aux problèmes liés à l’ouverture des réseaux internes. Cependant, bien que le besoin soit fort, la multiplicité des définitions et des approches ainsi que les problématiques de mise en œuvre de telles solutions se sont révélées des obstacles importants à leur adoption.
VERSIONS
- Version courante de juil. 2020 par Cécilien CHARLOT
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Analyse du besoin et de l’existant
L’objectif des solutions NAC développées par de très nombreux éditeurs est de répondre à un besoin de sécurisation du réseau interne, besoin auquel les différents standards n’apportent qu’une réponse partielle.
1.1 Analyse du besoin
1.1.1 Différence de protection périmétrique
Les réseaux locaux (LAN) ont été conçus aux débuts des années 1980, dans une logique de réseau ouvert, c’est-à-dire dépourvu de filtrage. Quand les réseaux locaux ont été interconnectés pour former l’Internet, des mesures de sécurisation ont rapidement été nécessaires : ce sont notamment les firewall (pare-feu) se plaçant entre le réseau local et l’Internet. Les flux entre ces deux zones sont ainsi filtrés à différents niveaux du modèle OSI .
Au contraire à l’intérieur des réseaux internes, la logique de réseau ouvert est encore d’actualité.
HAUT DE PAGE1.1.2 Problématiques liées à l’ouverture du réseau interne
Concrètement, au sein des réseaux d’entreprise, cette logique ouverte se traduit par un certain nombre de problématiques :
-
toute prise réseau, qu’elle soit accessible en débranchant un poste de travail ou mise à disposition pour des prestataires extérieurs par exemple, est une menace potentielle, car l’accès réseau sera, dans tous les cas, donné à la machine connectée ;
-
un poste mobile, infecté par un ver sur un réseau extérieur, pourra en se reconnectant au LAN contaminer le périmètre interne ;
-
certains serveurs internes contiennent des données plus sensibles et ne devraient pas être accessibles par l’ensemble des employés ;
-
l’architecture du réseau n’est pas maîtrisée car rien n’empêche un employé d’ajouter un équipement réseau non autorisé...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Analyse du besoin et de l’existant
NORMES
-
Technologies de l'information – Interconnexion de systèmes ouverts (OSI) – Modèle de référence de base : le modèle de base - ISO/IEC 7498-1 - 1994
-
Port Based Network Access Control - 802.1x-2004 - 2004
-
Extensible Authentication Protocol (EAP) - RFC 3748 - 2004
-
Remote Authentication Dial In User Service (RADIUS) - RFC 2138 - 1997
-
Remote Authentication Dial In User Service (RADIUS) [errata] - RFC 2865 - 2000
1.1 Principaux éditeurs de solutions NAC
3 Com
Bradford Networks
http://www.bradfordnetworks.com
Checkpoint
Cisco
Consentry Networks
Enterasys
HP
Insightix
LanDesk
Lockdown Networks
http://www.lockdownnetworks.com
Microsoft
Nortel
Sophos
Symantec
Trusted Computing Group
https://www.trustedcomputinggroup.org
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive