What Is Network Access Control (NAC)?

Les solutions de contrôle d'accès au réseau (NAC) permettent à une organisation d'empêcher les appareils et les utilisateurs non autorisés ou non conformes d'accéder au réseau de l'entreprise. Cela permet de s'assurer que tous les appareils connectés au réseau de l'entreprise sont conformes aux politiques de sécurité de l'entreprise. En outre, la vérification continue de la conformité des appareils est une exigence fondamentale pour le système de gestion des risques de l'entreprise. Modèle de sécurité "zéro confiance. Nous examinons ici les cas d'utilisation courants et les capacités des solutions de contrôle d'accès au réseau, ainsi que les raisons pour lesquelles le contrôle d'accès au réseau est important. 

Faites un Bilan de sécurité En savoir plus

What Is Network Access Control (NAC)?

Pourquoi le contrôle d'accès au réseau est-il important ?

Tous les appareils connectés à un réseau d'entreprise ou à un réseau privé représentent un risque potentiel pour la sécurité d'une organisation. Si un appareil ne dispose pas de correctifs importants, n'a pas installé les dernières mises à jour de sécurité ou est potentiellement infecté par un logiciel malveillant, le fait de l'autoriser à se connecter au réseau de l'entreprise pourrait permettre à un pirate d'accéder au réseau de l'entreprise.

Les solutions de contrôle d'accès au réseau permettent aux organisations d'appliquer leurs politiques de sécurité en empêchant les appareils non conformes de se connecter au réseau. Cela permet à l'entreprise de gérer sa surface d'attaque numérique et de réduire le risque de cybermenaces.

Capacités du contrôle d'accès au réseau (NAC)

Les solutions NAC doivent inclure les fonctionnalités de base suivantes :

  • appareil Visibilité et profilage : Le NAC offre à une organisation une visibilité complète sur les appareils connectés à son réseau et la possibilité d'établir le profil de ces appareils et de leurs utilisateurs. Cette visibilité permet d'informer et d'améliorer les politiques de sécurité des postes et la réponse aux incidents d'une organisation.
  • Contrôles des mesures de sécurité : Les solutions NAC sont conçues pour permettre uniquement aux appareils autorisés et conformes d'accéder au réseau et aux ressources de l'entreprise. Pour cela, il faut pouvoir inspecter un appareil et évaluer son niveau de sécurité et sa conformité avec les politiques de l'entreprise.
  • Accès restreint au réseau : Les solutions NAC peuvent empêcher totalement les appareils non autorisés ou non conformes de se connecter au réseau ou fournir un accès limité aux ressources de l'entreprise. Cela permet à une organisation de fournir un accès limité au réseau aux invités, aux sous-traitants et aux appareils non autorisés ou à risque.
  • Gestion de la politique de sécurité : NAC permet à une organisation de gérer et d'appliquer ses politiques de sécurité des postes à partir d'un emplacement central. Il est ainsi plus facile pour une organisation de mettre à jour les politiques de sécurité des postes pour faire face à l'évolution des risques ou des exigences de conformité.

Types de contrôle d'accès au réseau

Le contrôle d'accès au réseau peut être mis en œuvre selon deux modèles différents :

  • Pré-admission : Le système NAC de pré-admission restreint l'accès au réseau de l'entreprise dans son ensemble. Avant qu'un appareil ne soit autorisé à accéder au réseau, il est évalué pour déterminer s'il est autorisé à accéder au réseau et s'il est conforme aux politiques de l'entreprise.
  • Post-Admission : Le NAC post-admission est conçu pour empêcher les mouvements latéraux d'un acteur de la menace au sein du réseau de l'entreprise. Lorsqu'un utilisateur ou un appareil tente d'accéder à des ressources dans une autre zone d'un réseau segmenté, il fait l'objet d'une nouvelle évaluation d'autorisation et de conformité.

Les CNA de pré-admission et de post-admission ne s'excluent pas mutuellement et, dans l'idéal, une organisation disposera de solutions qui mettront en œuvre les deux. Cette approche de défense en profondeur empêche autant de menaces que possible de se connecter au réseau et tente d'identifier celles qui sont passées entre les mailles du filet avant qu'elles ne puissent se déplacer latéralement et accéder à d'autres ressources de l'entreprise.

Cas d'utilisation courants pour le CNA

Le NAC permet à une organisation de gérer l'accès à son réseau et à ses ressources informatiques. Voici quelques cas d'utilisation courants du NAC :

  • Bring Your Own Device (BYOD): Comme le travail à distance et les BYOD Les appareils n'appartenant pas à l'entreprise auront de plus en plus accès aux données, aux systèmes et aux services de l'entreprise. Le NAC permet à une organisation de s'assurer que ces appareils sont conformes aux politiques de sécurité de l'entreprise avant de les autoriser à accéder au réseau de l'entreprise.
  • L'internet des objets (Appareil IdO : Les appareils IdO peuvent apporter des avantages considérables à l'entreprise et à ses employés, mais ils présentent également des problèmes de sécurité importants, ce qui en fait une cible fréquente pour les cybercriminels. Avec NAC, une organisation peut restreindre l'accès d'Appareil IdO aux actifs de l'entreprise, diminuant ainsi l'impact d'un appareil compromis.
  • Accès pour les invités et les entrepreneurs : Les invités et les sous-traitants peuvent avoir un besoin légitime d'accéder au réseau d'une organisation, mais n'ont pas besoin d'accéder à tout. Les solutions NAC peuvent limiter l'accès des invités et des sous-traitants à ce qui est nécessaire à leur rôle.
  • Appareil infecté Confinement : Logiciels malveillants sur un appareil infecté peut tenter de se propager latéralement à travers le réseau de l'entreprise. Les solutions NAC peuvent bloquer cette propagation en mettant en quarantaine ces appareils sur le réseau.

Contrôle d'accès au réseau avec Point de contrôle

Les solutions de contrôle d'accès au réseau permettent aux organisations de contrôler les appareils connectés au réseau de l'entreprise. Avec le NAC, les entreprises peuvent bloquer complètement les appareils non conformes ou restreindre leur accès aux actifs de l'entreprise.

Les solutions de point de contrôle s'intègrent aux solutions NAC et d'identité pour répondre aux cas d'utilisation NAC les plus courants. En outre, les solutions de point de contrôle offrent des fonctionnalités clés pour le NAC, notamment

L'appareil d'accès à distance intégré vérifie la posture de sécurité Harmony Endpoint et Accès privé ZTNA applique l'accès sans confiance aux ressources de l'entreprise et à application.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK