> Tech > Processus NAC classique

Processus NAC classique

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité

pourrait demander à l’utilisateur un ID et mot de passe utilisateur, un jeton numérique, ou une information biométrique. Le PEP transmet ces références au PDP, lequel vérifie les références auprès du NAA. Le PDP répond au PEP, lequel répond au point d’extrémité, par l’intermédiaire du NAR que l’authentification est confirmée ou refusée. Le processus d’authentification confirme également au point d’extrémité l’identité du réseau.

Une fois l’authentification confirmée, le point d’extrémité invoque le programme client IMC pour collecter des mesures d’intégrité, telles que le niveau de release de l’OS, les correctifs appliqués, l’état du logiciel antivirus et si l’unité a d’autres connexions réseau qui pourraient être des points faibles. L’IMC transmet les mesures d’intégrité à l’IMV sur le PDP, lequel les compare avec les stratégies configurées. S’il y a concordance, le PDP soit admet le point d’extrémité vers le réseau soit, dans le cas de certains produits propriétaires, conduit une analyse externe du point d’extrémité pour détecter d’éventuelles vulnérabilités connues qui pourraient encore exclure le point d’extrémité.

L’ensemble du processus peut durer entre quelques secondes et une minute ou plus, selon la profondeur du processus IMV et selon qu’une analyse externe se produit ou non. C’est vous, l’administrateur réseau, qui choisirez le niveau de protection nécessaire et, par conséquent, la durée d’exécution de NAC. Pour bien connaître les options nécessaires, il est bon de comprendre le fonctionnement de ces processus sous le capot.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech