L’écrasante majorité des attaques informatiques ont lieu à l’intérieur de votre réseau. Comment être sûr que seuls les utilisateurs connus et identifiés utilisent votre réseau ? Un utilisateur nomade est de retour au siège et se connecte. Êtes-vous sur qu’il ne porte pas un virus, et qu’il ne risque pas d’infecter le reste de votre infrastructure ? Un visiteur ou un consultant externe a besoin d’un accès Internet. Pouvez-vous lui donner l’accès sans pour autant lui permettre d’accéder aux autres ressources informatiques ?
La norme IEEE 802.1X
La simplicité des réseaux Ethernet rend la connexion et l’accès aux ressources informatiques possibles par le simple branchement d’une prise. Mais ce qui est souhaitable pour vos utilisateurs ne l’est pas forcément pour les autres. La norme IEEE 802.1X est le standard qui définit le contrôle d’accès aux réseaux Ethernet. A la différence de la plupart des autres mécanismes de protection, le 802.1X intervient dès la connexion physique sur le port du commutateur. L’authentification est ainsi effectuée avant tout autre service, y compris les services d’auto-configuration du réseau (DHCP, PXE, Active Directory, etc.). On obtient ainsi une protection beaucoup plus fiable que les restrictions basées sur du filtrage par adresses IP ou par adresses MAC.
L’authentification des équipements ou des utilisateurs est généralement basée sur le protocole RADIUS. En plus d’autoriser ou de refuser l’accès au réseau, il est possible de définir des droits d’accès et des groupes d’utilisateurs, afin d’assigner des droits différents aux différentes populations d’utilisateurs. Sur un même port réseau, ou sur une même connexion Wifi, on distingue ainsi les visiteurs ponctuels des salariés (par exemple). Certains équipements réseau permettent d’aller plus loin. Il est notamment possible de contrôler la présence de certains logiciels sur le poste de travail (comme par exemple un anti-virus à jour) avant de donner accès au réseau.
La plupart des commutateurs réseau récents sont compatibles avec la norme 802.1X. En fonction de l’authentification, le port est assigné dans un VLAN différent. Il hérite ainsi de la politique d’accès et de filtrage propre à ce VLAN.
Bénéfices
Pour plus d’informations, contactez nous par le formulaire de contact ou au 03.20.28.61.62