Ramsdata

NAC & ENDPOINT SECURITY NEXT GENERATION

AddNet sécurise l’accès au réseau grâce à la prise en charge intégrée de l’authentification 802.1x et de l’autorisation basée sur l’adresse MAC. AddNet peut permettre la communication réseau avec un appareil authentifié et assigner l’appareil aux VLAN appropriés en fonction des politiques mises en œuvre sur la base de l’adresse MAC. La fonctionnalité NAC de la solution de Novicom est indépendante du fournisseur et permet la mise en œuvre d’un accès sécurisé au réseau, quelle que soit l’origine des commutateurs. Toutefois, pour tirer pleinement parti du système AddNet NAC, il est nécessaire que l’infrastructure du réseau prenne en charge la norme d’authentification 802.1x / MAC. Cette exigence est actuellement satisfaite par la plupart des commutateurs des principaux fournisseurs.

L’avantage d’AddNet NAC est la simplicité de sa mise en œuvre dans les réseaux étendus et distribués. Il est également possible de déployer le système NAC sur des sites distants, ce qui permet de sécuriser l’accès même si le site central n’est pas accessible. Pour ce faire, le serveur Radius a été intégré aux serveurs de travail AddNet distants.

Authentification 802.1x/mac

Pour la fonctionnalité NAC, AddNet utilise le protocole RADIUS standard, qui prend en charge l’option d’authentification 802.1x / MAC. La mise en œuvre de la norme 802.1x selon la méthode traditionnelle pose de nombreuses difficultés supplémentaires liées à la présence de demandeurs pour tous les appareils du réseau et au maintien de certificats à jour. Il existe également d’autres risques, tels que la nécessité de gérer les exceptions – toutes les plateformes et tous les appareils ne disposent pas de supplicants. Souvent, pour cette raison, les ports réseau de ces appareils sont placés en dehors du service 802.1x. La connexion éventuelle d’un autre appareil à ce port expose à un accès non autorisé aux ressources du réseau de l’organisation.

La plupart des utilisateurs d’AddNet préfèrent pouvoir utiliser les mécanismes NAC sous la forme d’une authentification de l’adresse MAC avec une protection supplémentaire. Cela signifie que les appareils sont authentifiés par leur adresse MAC. Une surveillance efficace est capable de suivre de nombreux paramètres en temps réel et d’avertir l’administrateur d’un appareil dont le MAC a été modifié. Cette approche est très proche de la fonctionnalité complète de la norme 802.1x sans qu’il soit nécessaire de mettre en œuvre l’administration et la gestion des exceptions à long terme.

La mise en œuvre de l’authentification MAC d’AddNet fait partie de la mise en œuvre standard de DDI et il n’y a pas d’exigences supplémentaires en dehors de la configuration matérielle du réseau. L’ajout de quelques lignes supplémentaires dans la configuration de l’équipement réseau permet d’utiliser immédiatement la fonctionnalité NAC. Du point de vue d’AddNet, il suffit de définir les paramètres de communication pour les serveurs RADIUS.

autorisation

Une autre caractéristique importante d’AddNet est la gestion des autorisations. Une fois l’appareil authentifié – l’accès de l’appareil à la communication réseau est basé sur son identité – l’étape suivante est le processus d’autorisation, qui détermine le réseau (VLAN) auquel l’appareil doit être assigné.

Le port de commutation concerné est configuré comme port d’accès pour le VLAN correspondant. L’appareil ne peut donc communiquer qu’avec le VLAN qui lui a été attribué.

L’autorisation, comme l’authentification 802.1 /MAC, est contrôlée par Radius, qui fait partie du serveur de travail AddNet. L’avantage de ce modèle est qu’il n’est pas nécessaire de configurer un VLAN pour chaque commutateur. Les commutateurs sont contrôlés dynamiquement par AddNet et l’appareil est ajouté à un réseau spécifique en fonction des besoins.

De cette manière, nous obtenons un état dans lequel le commutateur auquel un appareil est connecté n’a pas d’importance, mais cet appareil obtiendra toujours son adresse IP et sera assigné au VLAN approprié.

Contrôle d'accès au réseau de nouvelle génération

MetaAccess empêche les appareils à risque d’accéder aux réseaux locaux et aux applications en nuage telles qu’Office 365, Salesforce et Dropbox. Grâce à une technologie de prévention des menaces avancée, MetaAccess effectue des tests de sécurité et de conformité approfondis sur les terminaux avant de leur permettre d’accéder aux données de l’entreprise, tout en proposant des contre-mesures en cas de problème.

Garantir la sécurité et la conformité des appareils

Avec la croissance et la popularité du (BYOD) et du (SDP), les données de l’entreprise sont de plus en plus accessibles par des appareils non gérés et potentiellement incompatibles ou risqués. Dans cette situation, MetaAccess permet aux organisations d’appliquer des normes de sécurité internes et de répondre aux exigences de sécurité et de conformité sur tous les appareils accédant aux données de l’entreprise, que ces appareils appartiennent ou non à l’entreprise.

Garantir la sécurité et la conformité des appareils