Contrôle d’accès réseau
Qu’est-ce que le contrôle d’accès réseau (NAC) ?

Le contrôle des accès aux ressources numériques est un enjeu de sécurité informatique primordial pour les organisations. Grâce aux solutions de contrôle d’accès réseau (NAC), les départements informatiques peuvent autoriser ou empêcher l’accès de certains utilisateurs et appareils aux ressources du réseau. Le NAC joue un rôle majeur dans l’octroi de l’accès aux ressources selon le principe du moindre privilège, pierre angulaire de toute stratégie de sécurité zero trust.

Techniciens utilisant un ordinateur dans une salle de serveurs.
  • Comprendre le NAC
  • En quoi le NAC est-il important ?
  • Comment fonctionne le NAC ?
  • Quels sont les exemples de NAC ?
  • Comment choisir une solution NAC ?
Comprendre le NAC

Comprendre le NAC

Les dispositifs de contrôle d’accès réseau empêchent certains utilisateurs et appareils d’accéder aux ressources en fonction des règles fixées par le service informatique. De même que des verrous et des badges de sécurité servent à bloquer l’accès aux ressources physiques situées dans les bâtiments et les locaux d’une entreprise, les dispositifs de contrôle d’accès réseau protègent les ressources numériques connectées au réseau contre les accès non autorisés.

En quoi le NAC est-il important ?

En quoi le NAC est-il important ?

  • Sécurité : les dispositifs de contrôle d’accès réseau protègent les ressources contre l’altération et le vol par des individus malveillants. Avec les solutions NAC, seuls les utilisateurs disposant des autorisations requises peuvent accéder au réseau et aux ressources qui s’y trouvent. Certaines peuvent en outre identifier les individus susceptibles de participer à une attaque et mettre en quarantaine ou bloquer leur accès, le temps de mener une enquête plus poussée. Cette fonctionnalité peut empêcher la propagation d’une attaque.
  • Confidentialité : les organisations n’ont jamais eu à traiter des volumes de données aussi importants ni aussi variés qu’aujourd’hui. Certaines de ces données sont sensibles et/ou confidentielles. Les solutions de contrôle d’accès réseau permettent aux organisations de déterminer qui peut accéder aux données sur le réseau, depuis quel appareil, à quel moment et de quelle manière, afin de limiter le risque de violation.
  • Conformité : les entreprises et autres organisations réglementées sont généralement tenues de se conformer à des obligations de confidentialité et de protection des données, telles que le Règlement général sur la protection des données (RGPD) ou, aux États-Unis, les lois Health Insurance Portability and Accountability Act (HIPAA, relative à la santé et à l’assurance maladie) et Sarbanes-Oxley (SOX, sur la comptabilité des sociétés cotées et la protection des investisseurs). Les solutions NAC aident les organisations à assurer leur conformité à ces réglementations en limitant l’accès aux données, en garantissant la sécurité et la séparation des flux de trafic réseau, et en proposant des options d’enregistrement et de reporting pour les audits.
Comment fonctionne le NAC ?

Comment fonctionne le NAC ?

Le contrôle d’accès réseau repose sur le principe suivant : accorder aux différents utilisateurs et devices (bénéficiaires) différents types d’accès en fonction de leurs besoins. Le concept de granularité désigne le niveau de détail avec lequel un sujet, ses besoins et les autorisations d’accès qui en découlent sont définis et appliqués. Une forte granularité des dispositifs de contrôle d’accès réseau est essentielle pour les approches de sécurité zero trust, qui limitent l’accès d’un sujet aux seules ressources dont celui-ci a besoin pour faire son travail ou remplir ses fonctions.

Pour assurer une protection efficace des ressources, les solutions de contrôle d’accès réseau doivent mettre en œuvre diverses capacités interconnectées en s’appuyant sur une combinaison de technologies.

Quels sont les exemples de NAC ?

Quels sont les exemples de NAC ?

Les solutions NAC assurent un accès sécurisé aux ressources déployées au sein d’une organisation. Par exemple, un hôpital utilisera une solution NAC pour profiler, sécuriser et gérer les connexions des appareils IoT autorisés, tout en excluant les autres. Un centre de traitement des commandes aura besoin d’une solution NAC pour authentifier tous les appareils filaires et sans fil qui accèdent à son réseau, notamment les robots, et mettre en œuvre des règles cohérentes en fonction des rôles. Un établissement d’enseignement utilisera une solution NAC pour contrôler l’identité des élèves ou étudiants, des enseignants, des membres du personnel et des invités, et autoriser une segmentation granulaire du trafic sur la base de règles définies.

Exemples de contrôle d’accès réseau.
Exemples de contrôle d’accès réseau.
CLIQUEZ SUR L’IMAGE POUR ZOOMER
Comment choisir une solution NAC ?

Comment choisir une solution NAC ?

Voici les principaux éléments à prendre en considération lors du choix de votre solution NAC :

  • Interopérabilité et indépendance vis-à-vis des fournisseurs, afin d’éviter le recours à des modules complémentaires coûteux et l’enfermement propriétaire
  • Capacité démontrée à assurer la sécurité et la séparation des flux de trafic
  • Disponibilité du service, afin de garantir un temps de fonctionnement maximal et la continuité de l’activité
  • Évolutivité permettant de prendre en charge des centaines de milliers de terminaux simultanés
  • Position dominante sur le marché et distinctions indiquant la capacité de réduction des cyberrisques, comme la mention Cyber CatalystSM de Marsh

Éléments du NAC

Capacités

Fonction

Technologies

Visibilité

Savoir à tout moment qui et ce qui est présent sur le réseau

Collecteurs de données physiques ou virtuels ; méthodes de surveillance actives (NMAP, WMI, SNMP, SSH) et passives (SPAN, DHCP, NetFlow/S-Flow/IPFIX) ; profilage des appareils assisté par IA/ML ; inspection de paquets en profondeur

Authentification

S’assurer avec certitude qu’un utilisateur ou un appareil est bien ce qu’il prétend être

Authentification 802.1x ; EAP-TLD, RADIUS, TAC-ACS ; authentification multifacteur ; certificats

Définition de règles

Définir des règles spécifiant les ressources auxquelles les utilisateurs et les appareils peuvent accéder, et comment

Outils de rédaction de règles acceptant les paramètres contextuels, et notamment le rôle, le type d’appareil, la méthode d’authentification, l’état de santé de l’appareil, les modèles de trafic, l’emplacement et l’heure du jour

Autorisation

Déterminer les règles adéquates pour les appareils utilisés, authentifiés

Exécution

Autoriser, refuser ou révoquer l’accès d’un utilisateur ou d’un appareil authentifié à une ressource sur la base de la règle en vigueur appropriée

Intégration et communication bidirectionnelle avec les pare-feux et autres outils de sécurité

À quoi sert le NAC ?

Une solution NAC comme HPE Aruba Networking ClearPass peut prendre en charge plusieurs cas d’utilisation de connectivité sécurisée dans les organisations :

NAC pour les invités et les intérimaires

ClearPass Guest facilite et optimise la tâche des réceptionnistes, des animateurs d’événements et d’autres membres du personnel non IT amenés à créer des comptes d’accès réseau temporaires pour un nombre quelconque d’invités par jour. ClearPass Guest propose également un portail d’autoenregistrement qui permet aux visiteurs de créer leurs identifiants de connexion personnels, lesquels sont ensuite stockés dans ClearPass pendant une durée déterminée, puis configurés pour expirer automatiquement à l’issue de cette période.

NAC pour le BYOD (Bring Your Own Device)

ClearPass Onboard configure et provisionne automatiquement les appareils mobiles, et permet une connexion sécurisée aux réseaux de l’entreprise. Les employés peuvent configurer eux-mêmes leurs appareils en suivant des instructions pour l’enregistrement et la connectivité. Des certificats uniques par appareil sont appliqués pour garantir que les utilisateurs puissent connecter leurs appareils aux réseaux en toute sécurité avec une interaction informatique minimale.

NAC pour l’évaluation de la posture de sécurité des terminaux

Avant toute connexion au réseau de l’entreprise, ClearPass OnGuard évalue la posture de sécurité du terminal ou de l’appareil pour en contrôler la conformité, ce qui permet à l’organisation d’éviter d’introduire des vulnérabilités dans son environnement informatique.

NAC pour les devices de l’internet des objets (IoT)

ClearPass Device Insight offre une visibilité à 360 degrés sur les appareils connectés au réseau, en recourant à la cotation des risques et au machine learning pour identifier les devices inconnus et accélérer l’identification. ClearPass Device Insight surveille également le comportement des flux de trafic de façon à renforcer la sécurité.
ClearPass Policy Manager profile les appareils qui tentent de se connecter au réseau, et accorde l’accès en fonction du rôle et de l’appareil d’après les règles configurées par le département informatique.

NAC pour les appareils filaires

ClearPass OnConnect permet un contrôle sécurisé des accès filaires pour des appareils tels que les imprimantes et les téléphones VoIP, qui ne sont pas concernés par les techniques d’authentification 802.1x.

NAC cloud-native

HPE Aruba Networking Central Cloud Auth s’intègre aux magasins d’identités cloud les plus répandus afin d’offrir une intégration fluide dans le cloud, ainsi que des règles de sécurité s’appuyant sur les rôles pour les utilisateurs et les appareils.

Ressources connexes

HPE Aruba Networking ClearPass Policy Manager

Protégez votre réseau à l’aide de politiques de sécurité zero trust prenant en charge les initiatives de travail hybride, les devices IoT et l’edge computing.

HPE Aruba Networking SSE

Accordez un accès uniforme et sécurisé à tous les utilisateurs, appareils et applications, où qu’ils se trouvent avec HPE Aruba Networking Security Service Edge (SSE).

Sujets connexes