Commencez à utiliser NAC (Network Access Control) dès aujourd’hui.
L’année dernière, NAC (Network Access Control) promettait une profusion de fonctions aptes à sécuriser votre réseau de l’intérieur (« NAC : aspects techniques », Janvier 2007, www.itpro.fr club abonnés). En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès).
Soyez un Ninja NAC

En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès). Mais ce n’est que le début. NAC peut aussi effectuer des contrôles d’intégrité d’appareil, comme l’état des antivirus et des pare-feu, le niveau de patch du système d’exploitation et l’historique. Si nécessaire, NAC peut même réparer une unité (par exemple en installant les derniers patch OS) avant la connexion. Et, une fois connecté, NAC peut imposer des règles d’accès qui encadrent les déambulations des utilisateurs sur votre LAN. Cela, c’était l’année dernière.
Aujourd’hui, les fournisseurs étaient supposés s’accorder sur un ensemble de fonctions NAC standard et livrer des fonctionnalités NAC rentables. Hélas, il n’en a pas été ainsi. Force est de constater que les fournisseurs ont produit une série de produits NAC propriétaires à la fois complexes et coûteux à déployer. A tel point que, face à la difficulté de mise en oeuvre, peu d’utilisateurs ont adopté NAC. Pourtant, ce n’est pas une fatalité.
L’aspect le plus important de NAC – authentifier les utilisateurs quand ils se branchent à un port Ethernet – est déjà un processus standardisé et bien compris. Ce que l’on appelle communément le « NAC basique » ne demande aucun logiciel spécifique à un fournisseur ni une mise à jour coûteuse et laborieuse de votre infrastructure réseau. Si vous laissez de côté les spectaculaires processus de post-authentification de NAC, vous pouvez immédiatement jouir d’un Ethernet sécurisé, même en attendant que des fournisseurs ne fassent le tri des fonctions avancées.
En apprenant le minimum des composantes requises pour le NAC basique et en les organisant méthodiquement dans votre réseau existant, vous pouvez tester et déployer NAC sans même remplir un bon de commande. Dans le plus pur style Ninja. Une poignée de directives simples suffisent pour que NAC n’impressionne pas vos utilisateurs et assure le maximum de protection du réseau, avec un minimum de perturbations.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
