> Tech > Processus NAC classique

Processus NAC classique

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité

pourrait demander à l’utilisateur un ID et mot de passe utilisateur, un jeton numérique, ou une information biométrique. Le PEP transmet ces références au PDP, lequel vérifie les références auprès du NAA. Le PDP répond au PEP, lequel répond au point d’extrémité, par l’intermédiaire du NAR que l’authentification est confirmée ou refusée. Le processus d’authentification confirme également au point d’extrémité l’identité du réseau.

Une fois l’authentification confirmée, le point d’extrémité invoque le programme client IMC pour collecter des mesures d’intégrité, telles que le niveau de release de l’OS, les correctifs appliqués, l’état du logiciel antivirus et si l’unité a d’autres connexions réseau qui pourraient être des points faibles. L’IMC transmet les mesures d’intégrité à l’IMV sur le PDP, lequel les compare avec les stratégies configurées. S’il y a concordance, le PDP soit admet le point d’extrémité vers le réseau soit, dans le cas de certains produits propriétaires, conduit une analyse externe du point d’extrémité pour détecter d’éventuelles vulnérabilités connues qui pourraient encore exclure le point d’extrémité.

L’ensemble du processus peut durer entre quelques secondes et une minute ou plus, selon la profondeur du processus IMV et selon qu’une analyse externe se produit ou non. C’est vous, l’administrateur réseau, qui choisirez le niveau de protection nécessaire et, par conséquent, la durée d’exécution de NAC. Pour bien connaître les options nécessaires, il est bon de comprendre le fonctionnement de ces processus sous le capot.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010