
Contrôle d’accès réseau Qu’est-ce que le contrôle d’accès réseau (NAC) ?
Le contrôle des accès aux ressources numériques est un enjeu de sécurité informatique primordial pour les organisations. Grâce aux solutions de contrôle d’accès réseau (NAC), les départements informatiques peuvent autoriser ou empêcher l’accès de certains utilisateurs et appareils aux ressources du réseau. Le NAC joue un rôle majeur dans l’octroi de l’accès aux ressources selon le principe du moindre privilège, pierre angulaire de toute stratégie de sécurité zero trust.

- Comprendre le NAC
- En quoi le NAC est-il important ?
- Comment fonctionne le NAC ?
- Quels sont les exemples de NAC ?
- Comment choisir une solution NAC ?
Comprendre le NAC
Les dispositifs de contrôle d’accès réseau empêchent certains utilisateurs et appareils d’accéder aux ressources en fonction des règles fixées par le service informatique. De même que des verrous et des badges de sécurité servent à bloquer l’accès aux ressources physiques situées dans les bâtiments et les locaux d’une entreprise, les dispositifs de contrôle d’accès réseau protègent les ressources numériques connectées au réseau contre les accès non autorisés.
Éléments du NAC
Capacités | Fonction | Technologies |
---|---|---|
Visibilité | Savoir à tout moment qui et ce qui est présent sur le réseau | Collecteurs de données physiques ou virtuels ; méthodes de surveillance actives (NMAP, WMI, SNMP, SSH) et passives (SPAN, DHCP, NetFlow/S-Flow/IPFIX) ; profilage des appareils assisté par IA/ML ; inspection de paquets en profondeur |
Authentification | S’assurer avec certitude qu’un utilisateur ou un appareil est bien ce qu’il prétend être | Authentification 802.1x ; EAP-TLD, RADIUS, TAC-ACS ; authentification multifacteur ; certificats |
Définition de règles | Définir des règles spécifiant les ressources auxquelles les utilisateurs et les appareils peuvent accéder, et comment | Outils de rédaction de règles acceptant les paramètres contextuels, et notamment le rôle, le type d’appareil, la méthode d’authentification, l’état de santé de l’appareil, les modèles de trafic, l’emplacement et l’heure du jour |
Autorisation | Déterminer les règles adéquates pour les appareils utilisés, authentifiés | |
Exécution | Autoriser, refuser ou révoquer l’accès d’un utilisateur ou d’un appareil authentifié à une ressource sur la base de la règle en vigueur appropriée | Intégration et communication bidirectionnelle avec les pare-feux et autres outils de sécurité |
À quoi sert le NAC ?
Une solution NAC comme HPE Aruba Networking ClearPass peut prendre en charge plusieurs cas d’utilisation de connectivité sécurisée dans les organisations :
NAC pour les invités et les intérimaires | ClearPass Guest facilite et optimise la tâche des réceptionnistes, des animateurs d’événements et d’autres membres du personnel non IT amenés à créer des comptes d’accès réseau temporaires pour un nombre quelconque d’invités par jour. ClearPass Guest propose également un portail d’autoenregistrement qui permet aux visiteurs de créer leurs identifiants de connexion personnels, lesquels sont ensuite stockés dans ClearPass pendant une durée déterminée, puis configurés pour expirer automatiquement à l’issue de cette période. |
---|---|
NAC pour le BYOD (Bring Your Own Device) | ClearPass Onboard configure et provisionne automatiquement les appareils mobiles, et permet une connexion sécurisée aux réseaux de l’entreprise. Les employés peuvent configurer eux-mêmes leurs appareils en suivant des instructions pour l’enregistrement et la connectivité. Des certificats uniques par appareil sont appliqués pour garantir que les utilisateurs puissent connecter leurs appareils aux réseaux en toute sécurité avec une interaction informatique minimale. |
NAC pour l’évaluation de la posture de sécurité des terminaux | Avant toute connexion au réseau de l’entreprise, ClearPass OnGuard évalue la posture de sécurité du terminal ou de l’appareil pour en contrôler la conformité, ce qui permet à l’organisation d’éviter d’introduire des vulnérabilités dans son environnement informatique. |
NAC pour les devices de l’internet des objets (IoT) | ClearPass Device Insight offre une visibilité à 360 degrés sur les appareils connectés au réseau, en recourant à la cotation des risques et au machine learning pour identifier les devices inconnus et accélérer l’identification. ClearPass Device Insight surveille également le comportement des flux de trafic de façon à renforcer la sécurité. |
NAC pour les appareils filaires | ClearPass OnConnect permet un contrôle sécurisé des accès filaires pour des appareils tels que les imprimantes et les téléphones VoIP, qui ne sont pas concernés par les techniques d’authentification 802.1x. |
NAC cloud-native | HPE Aruba Networking Central Cloud Auth s’intègre aux magasins d’identités cloud les plus répandus afin d’offrir une intégration fluide dans le cloud, ainsi que des règles de sécurité s’appuyant sur les rôles pour les utilisateurs et les appareils. |
