Sécuriser un réseau Ethernet

Soyez assuré que les connexions sur votre réseau sont légitimes et liées à un usage professionnel (normes 802.1x, 802.11i)

L’écrasante majorité des attaques informatiques ont lieu à l’intérieur de votre réseau. Comment être sûr que seuls les utilisateurs connus et identifiés utilisent votre réseau ? Un utilisateur nomade est de retour au siège et se connecte. Êtes-vous sur qu’il ne porte pas un virus, et qu’il ne risque pas d’infecter le reste de votre infrastructure ? Un visiteur ou un consultant externe a besoin d’un accès Internet. Pouvez-vous lui donner l’accès sans pour autant lui permettre d’accéder aux autres ressources informatiques ?

La norme IEEE 802.1X

La simplicité des réseaux Ethernet rend la connexion et l’accès aux ressources informatiques possibles par le simple branchement d’une prise. Mais ce qui est souhaitable pour vos utilisateurs ne l’est pas forcément pour les autres. La norme IEEE 802.1X est le standard qui définit le contrôle d’accès aux réseaux Ethernet. A la différence de la plupart des autres mécanismes de protection, le 802.1X intervient dès la connexion physique sur le port du commutateur. L’authentification est ainsi effectuée avant tout autre service, y compris les services d’auto-configuration du réseau (DHCP, PXE, Active Directory, etc.). On obtient ainsi une protection beaucoup plus fiable que les restrictions basées sur du filtrage par adresses IP ou par adresses MAC.

L’authentification des équipements ou des utilisateurs est généralement basée sur le protocole RADIUS. En plus d’autoriser ou de refuser l’accès au réseau, il est possible de définir des droits d’accès et des groupes d’utilisateurs, afin d’assigner des droits différents aux différentes populations d’utilisateurs. Sur un même port réseau, ou sur une même connexion Wifi, on distingue ainsi les visiteurs ponctuels des salariés (par exemple). Certains équipements réseau permettent d’aller plus loin. Il est notamment possible de contrôler la présence de certains logiciels sur le poste de travail (comme par exemple un anti-virus à jour) avant de donner accès au réseau.

La plupart des commutateurs réseau récents sont compatibles avec la norme 802.1X. En fonction de l’authentification, le port est assigné dans un VLAN différent. Il hérite ainsi de la politique d’accès et de filtrage propre à ce VLAN.

Bénéfices

  • Sécurité accrue
  • Réduction des indisponibilités liés aux attaques et aux infections virales internes
  • Service de connectivité adapté et sans risque pour les visiteurs et les utilisateurs ponctuels

Domaine de compétence

Sécurité informatique

Besoin

Contrôler et sécuriser votre infrastructure

Logiciels utilisés

Système d’exploitation : Linux, Serveur Radius : FreeRadius, Portail captif : Chillispot, Base d’utilisateurs : OpenLDAP, MySQL ou Microsoft Active Directory

Pour plus d’informations, contactez nous par le formulaire de contact ou au 03.20.28.61.62

Autres articles susceptibles de vous intéresser

Sécuriser un réseau Wifi

Renforcez la sécurité de vos accès Wifi grâce au portail captif et à la norme 802.11i

Détecter, enregistrer et neutraliser les intrusions contre votre réseau

Contrer les attaques avec une sonde de détection et de prévention d’intrusion IDS-IPS.

Audit de votre sécurité informatique

Évaluez et améliorez la sécurité de votre infrastructure