Contrôle d’accès au réseau

Qu’est-ce qu’une solution NAC?

Le contrôle d’accès au réseau (Network Access Control ou NAC) est une approche de la sécurité informatique qui tente d’unifier les technologies des périphériques de sécurité, l’identifiant ou le système d’authentification et l’application de la sécurité réseau.

Il faut un ensemble de protocoles pour définir et implémenter une politique qui décrive comment sécuriser l’accès aux nœuds de réseaux par des appareils quand, initialement, ils tentent d’accéder au réseau. Le NAC doit intégrer un processus automatique de réhabilitation dans les systèmes du réseau, permettant aux infrastructures réseaux (routeur,  interrupteur et pare-feu) de travailler avec les serveurs des back office et l’utilisateur final de l’équipement informatique pour s’assurer que le système d’information fonctionne de façon sécurisée avant que l’interopérabilité soit autorisée.

Solutions efficaces pour NAC

Oubliez votre expérience passée des solutions NAC qui étaient complexes et demandaient une série d’actions imposées : installation du logiciel 802.1X sur vos périphériques, changement et mise à jour de votre parc de commutateurs etc…

Dans un contexte aussi contraignant, les IT managers peuvent être réticents à acheter ou changer de solution NAC même s’il apparaît comme une nécessité urgente pour l’entreprise de protéger ses ressources réseau et données sensibles contre les attaques malveillantes provenant des hackers.

Chez Nellsoft, nous sommes conscients de cette situation et nous nous engageons à proposer des solutions IT de haute-performance, pragmatiques et sans engagement. Avec Forescout CounterACT, nos clients bénéficient d’une solution NAC facile à déployer qui fournit des résultats rapides et fiables.

Avantages des solutions NAC

  • Atténuation des attaques hors “Zero Day” : c’est le principale avantage des solutions NAC. Ils préviennent les postes de travail qui n’ont pas d’antivirus, patches ou système de prévention des intrusions hôtes de l’accès au réseau et le risque de contaminations-croisées des ordinateurs par les virus informatiques.
  • Mise en vigueur de la politique : les solutions NAC permettent aux opérateurs de réseaux de définir des politiques tels que le type d’ordinateurs ou les rôles des utilisateurs attribués aux zones d’accès au réseau et les imposent aux boutons, routeurs et les dispositifs intermédiaires de réseaux.
  • Identité et gestion d’accès : Alors que les réseaux IP conventionnels imposent des politiques d’accès en termes d’adresses IP, les environnements NAC essaient de le faire en se basant sur des identités d’utilisateurs authentifiées, au moins pour l’utilisateur de postes de travail tels que les portables ou ordinateurs de bureau.