Contrôle d’accès réseau
Qu’est-ce que le contrôle d’accès réseau ?
Le contrôle d’accès réseau est une méthode permettant d’empêcher les utilisateurs et terminaux non autorisés d’accéder à un réseau privé. Les entreprises qui permettent à certains terminaux et utilisateurs externes à l’entreprise d’accéder au réseau à titre occasionnel peuvent avoir recours au contrôle d’accès réseau pour s’assurer que lesdits terminaux respectent les réglementations de conformité de l’entreprise en matière de sécurité.
L’utilisation de terminaux n’appartenant pas aux entreprises pour accéder aux réseaux d’entreprise est de plus en plus autorisée. Par conséquent, les entreprises doivent veiller tout particulièrement à la sécurité réseau, ce qui implique notamment de contrôler les personnes ou terminaux autorisés à y accéder. La sécurité réseau permet aux réseaux d’être opérationnels : seuls les utilisateurs et terminaux autorisés peuvent y avoir accès. Elle permet également de vérifier l’intégrité des terminaux ainsi que l’identité des utilisateurs.
Le contrôle d’accès réseau (NAC, Network Access Control) est un aspect de la sécurité réseau. Les outils NAC sont nombreux. Dans la plupart des cas, ils sont opérationnels grâce à un serveur d’accès au réseau. Un contrôle d’accès réseau efficace limite l’accès uniquement aux terminaux autorisés et qui respectent les règles de sécurité, c’est-à-dire qui disposent de tous les correctifs de sécurité et logiciels anti-intrusion requis. Les opérateurs de réseaux définissent les règles de sécurité qui permettent d’identifier les terminaux ou applications conformes aux exigences relatives à la sécurité des terminaux et qui pourront bénéficier d’un accès au réseau.
Rubriques connexes
Quels sont les avantages du contrôle d’accès réseau ?
Le contrôle d’accès réseau présente un avantage particulier : demander aux utilisateurs de s’authentifier grâce à l’authentification multifacteur, une méthode bien plus sûre que celle consistant à identifier les utilisateurs à partir d’adresses IP ou du nom d’utilisateur associé au mot de passe.
Un contrôle d’accès réseau sûr fournit également des niveaux de protection supplémentaires pour les différentes parties du réseau après que l’utilisateur y a accédé, garantissant ainsi la sécurité des applications. Certaines solutions de contrôle d’accès réseau incluent des contrôles de sécurité comme le chiffrement et permettent d’avoir une meilleure visibilité du réseau.
Quels sont les cas d’usage courants du contrôle d’accès réseau ?
Une entreprise où les situations ci-dessous ne constituent pas une violation des règles de sécurité doit envisager sérieusement de mettre en place le contrôle d’accès réseau pour garantir sa sécurité.
- BYOD : toute entreprise qui autorise ses collaborateurs à utiliser leurs terminaux personnels ou à emporter des terminaux appartenant à l’entreprise chez eux ne doit pas se contenter d’un pare-feu pour garantir la sécurité réseau. Chaque terminal crée une vulnérabilité susceptible de permettre aux criminels de contourner les contrôles de sécurité classiques.
- Accès au réseau pour les collaborateurs tiers : certaines entreprises ont besoin d’accorder un accès à des individus ou terminaux tiers et non soumis aux mêmes contrôles de sécurité. Ponctuellement, les fournisseurs, visiteurs et sous-traitants peuvent avoir besoin d’accéder au réseau de l’entreprise, mais pas dans son intégralité et seulement certains jours.
- Utilisation de terminaux IoT : l’Internet des objets a engendré une prolifération de terminaux susceptibles de passer au travers des contrôles de sécurité classiques. Ces terminaux sont pour la plupart situés hors des bureaux physiques de l’entreprise, mais toujours connectés au réseau de celle-ci. Ces terminaux négligés sont l’occasion rêvée pour les cybercriminels de s’immiscer facilement au cœur du réseau en l’absence de contrôle d’accès réseau approprié. Le contrôle d’accès réseau est un aspect important des solutions de sécurité de périmètre.
Quelles sont les fonctionnalités du contrôle d’accès réseau ?
L’une des fonctions importantes du contrôle d’accès réseau est de limiter l’accès réseau pour les utilisateurs, mais également à certaines zones spécifiques du réseau. Par exemple, un visiteur peut être autorisé à se connecter au réseau de l’entreprise, mais l’accès aux ressources internes lui est refusé. Ce type de contrôle de sécurité aurait permis à Target d’éviter l’attaque de 2013. En effet, les hackers sont parvenus à accéder au réseau d’un fournisseur tiers ; à partir de là, ils ont pu attaquer Target lorsque le fournisseur se connectait à son réseau.
Le contrôle d’accès réseau peut également servir à empêcher un collaborateur d’accéder à des données sans autorisation. De cette façon, un collaborateur qui a besoin d’accéder à l’intranet de l’entreprise n’a pas accès aux données sensibles des clients, sauf si son rôle le lui permet et qu’il a obtenu l’autorisation d’y accéder.
En plus de limiter l’accès pour les utilisateurs, un contrôle d’accès réseau peut bloquer l’accès pour les terminaux qui ne respectent pas les règles de sécurité de l’entreprise. Ainsi, aucun virus ne peut pénétrer le réseau depuis un terminal n’appartenant pas à l’entreprise. Tous les terminaux des collaborateurs utilisés dans le cadre des activités de la société doivent se conformer aux règles de sécurité de l’entreprise avant d’obtenir l’autorisation d’accéder au réseau.
En quoi le contrôle d’accès réseau est-il important ?
Le contrôle d’accès réseau ne convient pas à toutes les entreprises et n’est pas compatible avec certains contrôles de sécurité existants. Cependant, pour les entreprises ayant le temps et le personnel pour mettre en œuvre correctement les contrôles d’accès réseau, cette solution peut fournir une couche de protection plus robuste et complète pour les ressources précieuses ou sensibles.
Les départements informatiques qui utilisent des machines virtuelles dans le cadre de leur Data Center peuvent tirer parti du contrôle d’accès réseau, seulement s’ils ne négligent pas le reste de leurs contrôles de sécurité. La virtualisation présente des défis spéciaux pour le NAC, car les serveurs virtuels peuvent se déplacer dans un Data Center ; de plus, un réseau local virtuel (LAN) peut évoluer au fil du déplacement des serveurs. Appliqué aux machines virtuelles, le contrôle d’accès réseau peut non seulement ouvrir des failles de sécurité imprévues, mais également compliquer la tâche aux entreprises pour ce qui est de se conformer aux normes de contrôle d’audit de données. La raison à cela : avec les méthodes de sécurité classiques, les terminaux sont localisés par le biais de leurs adresses IP. Les machines virtuelles sont dynamiques et se déplacent ; elles sont donc plus difficiles à sécuriser.
En outre, les machines virtuelles sont très faciles et rapides à déployer ; les administrateurs informatiques novices peuvent ainsi lancer une machine virtuelle sans avoir mis en place tous les contrôles d’accès réseau appropriés. Cependant, une autre vulnérabilité se présente lors de la restauration de machines virtuelles lorsqu’elles sont dans un état inactif. Lorsque le serveur est dans un état inactif, les nouveaux correctifs qui apparaissent peuvent ne pas être appliqués lors du redéploiement de la machine. Les entreprises sont de plus en plus nombreuses à ajouter une sécurité pour les applications à leurs contrôles de sécurité réseau pour être sûres que l’ensemble de leur réseau, y compris jusqu’au niveau application, est sécurisé.
Quels sont les types de contrôle d’accès réseau ?
Voici les deux types de contrôle d’accès réseau de base, tous deux étant des aspects importants de la sécurité réseau :
- Pré-admission : on parle de pré-admission pour le premier type de contrôle d’accès réseau, car il survient avant que l’accès au réseau soit autorisé, c’est-à-dire lorsqu’un utilisateur ou un terminal soumettent une demande d’accès à un réseau. Lors d’un contrôle de réseau pré-admission, la tentative d’accès est évaluée et celui-ci est accordé uniquement si le terminal ou l’utilisateur à l’origine de la demande peuvent démontrer qu’ils respectent les règles de sécurité de l’entreprise et sont à même de justifier d’une autorisation d’accès au réseau.
- Post-admission : le contrôle d’accès réseau post-admission s’effectue au sein du réseau, lorsque l’utilisateur ou le terminal essaient d’accéder à une différente partie du réseau. En cas d’échec du contrôle d’accès réseau pré-admission, le contrôle d’accès réseau post-admission peut restreindre les mouvements latéraux au sein d’un réseau et limiter les dommages causés par une cyberattaque. L’utilisateur ou le terminal doivent s’authentifier à nouveau à chaque demande afin de pouvoir se déplacer vers une différente partie du réseau.
Contrôle d’accès réseau VMware : produits associés, solutions et ressources
Plate-forme de virtualisation du réseau et de la sécurité en entreprise leader du marché
VMware NSX Data Center fournit une plate-forme de virtualisation du réseau et de la sécurité des couches L2-L7 pour permettre la gestion du réseau entier sous la forme d’une seule entrée à partir d’une console unique.
Transformation du réseau et de la sécurité
L’étape suivante dans le réseau et la sécurité d’une entreprise. Connectez tout dans votre monde distribué via une couche logicielle allant du Data Center au périmètre en passant par le Cloud
Solutions de sécurité d’entreprise VMware
Offrez des fonctionnalités de sécurité intrinsèques à vos réseaux et vos charges de travail en les intégrant à votre infrastructure à l’aide de solutions VMware. Adoptez une protection capable de s’adapter pour vos applications, indépendamment de leur emplacement ou mov…
VMware SD-WAN by VeloCloud
Les entreprises transforment la manière dont elles conçoivent et utilisent leurs réseaux et infrastructures et ont tendance à se tourner vers un modèle software-defined déployé depuis le Cloud. Elles sont ainsi en mesure d’étendre un mod…
Workspace ONE Unified Endpoint Management (UEM) basé sur la technologie AirWatch
Réduisez les coûts et améliorez la sécurité grâce à une gestion over-the-air moderne de chaque terminal, y compris les postes de travail et les terminaux mobiles, tout-terrain et IoT, et garantissez la sécurité de l’entreprise sur chacune des couches à l’aide de Workspace ON…