La solution NAC implémente un contrôle de sécurité sur les utilisateurs d’accès pour fournir une sécurité de bout en bout.
Quelles sont les capacités du NAC ?
NAC offre les fonctionnalités suivantes :
Authentification d’identité
Les utilisateurs d’accès doivent être authentifiés et seuls les utilisateurs autorisés sont autorisés à accéder au réseau du campus. Il s’agit d’une exigence de base pour la sécurité du réseau du campus. L’authentification d’identité pour les terminaux, tels que les PC sur le réseau du campus, doit répondre aux exigences suivantes :
- Une fois qu’un utilisateur avec un terminal sécurisé a entré le nom d’utilisateur et le mot de passe corrects, l’utilisateur peut être normalement connecté au réseau.
- Un utilisateur avec un terminal non sécurisé ne peut être connecté qu’au domaine d’isolation du réseau, puis connecté au réseau une fois la sécurité du terminal réparée.
- Les utilisateurs non autorisés ne sont pas autorisés à accéder au réseau.
Contrôle d’accès
Les utilisateurs peuvent être mis en correspondance avec précision en fonction de l’identité de l’utilisateur, de l’heure d’accès, de l’emplacement d’accès, du type de terminal, de la source du terminal et du mode d’accès (5W1H en abrégé) pour contrôler les ressources disponibles pour les utilisateurs. Ce qui suit explique 5W1H :
- Qui est connecté au réseau (employés ou invités) ?
- Quels appareils (appareils d’entreprise ou appareils BYOD) ?
- Quels appareils (PC ou téléphones portables) sont utilisés ?
- Quand l’accès est-il initié (pendant les heures ouvrées ou non) ?
- Où l’accès est-il initié (dans la zone de R&D, dans une zone hors R&D ou à domicile) ?
- Comment les appareils accèdent-ils au réseau (via des réseaux filaires ou sans fil) ?
Vérification et contrôle de la sécurité des terminaux
La solution NAC vérifie la sécurité des terminaux pour permettre uniquement aux terminaux sécurisés et sains de se connecter au réseau. Le contrôle de sécurité doit répondre aux exigences suivantes :
- Scanne les terminaux avant qu’ils ne soient connectés au réseau pour obtenir leur état de sécurité ; par exemple, l’installation du logiciel antivirus, la mise à jour des correctifs et la force du mot de passe.
- S’associe au périphérique NAC pour bloquer les terminaux qui ne passent pas les contrôles de sécurité. Cela évite d’endommager le système de service et aide les terminaux à effectuer la réparation automatique des problèmes de sécurité.
- Refuse l’accès au réseau des terminaux dont les problèmes de sécurité ne peuvent pas être réparés en temps opportun.
Réparation et mise à niveau du système
La solution NAC fournit des fonctions de réparation et de mise à niveau automatiques et manuelles du système. Il peut télécharger et mettre à niveau automatiquement les correctifs système, déclencher des mises à jour de la base de données antivirus et appliquer des mesures de sécurité telles que l’élimination des processus illégaux ou en violation.
Demandes du CNA
La solution Network Admission Control (NAC) peut être appliquée à de nombreux scénarios de réseau, tels que le réseau de campus d’entreprise, apporter votre propre appareil (BYOD), l’Internet des objets (IoT) et les scénarios de réseau Wi-Fi public.
Réseau de campus d’entreprise
La solution NAC différencie strictement les droits d’accès au réseau des employés et des non-employés en fonction des rôles des utilisateurs sur un réseau d’entreprise.
BYOD
Pour répondre à la quête de nouvelles technologies et de personnalisation des employés et améliorer leur efficacité au travail, de nombreuses entreprises commencent à envisager de permettre aux employés de se connecter à l’intranet à l’aide de leurs propres appareils intelligents (tels que des téléphones portables, des tablettes et des ordinateurs portables). C’est ce qu’on appelle le BYOD. Généralement, aucun terminal de sécurité n’est installé sur les appareils des employés. L’accès à l’intranet de l’entreprise via ces appareils peut entraîner des risques de sécurité. La solution NAC utilise la technologie d’identification du type de terminal pour identifier automatiquement les types d’appareils que les employés utilisent pour se connecter à l’intranet de l’entreprise. Cela implémente l’authentification et l’autorisation en fonction des informations de l’utilisateur, du type d’appareil et de l’environnement d’exploitation de l’appareil.
IdO
La plupart des appareils IoT ne prennent pas en charge les protocoles d’authentification ou les certificats de sécurité traditionnels. La solution NAC identifie automatiquement les appareils IoT en fonction de leurs informations d’identité électronique (y compris la version de l’appareil, les informations sur le fournisseur, le numéro de version, le nom du produit et le type de terminal) et complète l’authentification d’accès au réseau pour les appareils IoT en fonction des politiques de sécurité configurées.
Réseau Wi-Fi public
Les réseaux Wi-Fi publics sont largement utilisés. Presque tous les cafés, magasins, aéroports, hôtels et autres lieux publics offrent un accès Wi-Fi public à leurs clients et invités. Un réseau Wi-Fi public complètement ouvert a une faible sécurité. En effet, n’importe qui peut se connecter au réseau sans authentification d’identité. Par conséquent, soyez prudent lorsque vous vous connectez au réseau. NAC fournit l’authentification WeChat et l’authentification SMS. Lorsqu’un utilisateur accède à un réseau Wi-Fi public, l’utilisateur peut scanner le code QR via WeChat ou saisir le numéro de mobile sur la page du portail Web pour accéder au réseau en utilisant son vrai nom.
Pour en savoir plus, vous pouvez vous référer à Qu’est-ce que le contrôle d’admission au réseau (NAC) ?