Juniper : normaliser le contrôle d'accès

le 17/11/2006, par Solange Belkhayat-Fuchs, Sécurité, 435 mots

2007 sera sous le signe du contrôle d'accès sécurisé. Les entreprises « connectées » évolues vers le monde mobile. La protection de l'accès au système d'information depuis l'extérieur est donc en passe de devenir obligatoire. Signe qui ne trompe pas, le nombre d'acteurs sur le marché du contrôle d'accès sécurisé est en constante augmentation : les campagnes NAC et/ou NAP de Cisco et Microsoft, la nouvelle identité de Citrix, la reprise de Funk Software par Juniper il y a un an de çà, dans le but de renforcer la stratégie Infranet de l'équipementier. Une stratégie née en 2005 qui a donné naissance à un produit à part entière sous le nom d'Unified Access Control. Chez Juniper, on insiste sur le fait que le produit s'appuie sur une future norme. Un argument de poids auprès de des clients espère l'équipementier. Car Juniper participe activement au travaux du TCG, Trusted Computing Group, qui a lancé un groupe d'étude consacré au contrôle d'accès sécurisé, le TNC, Trusted Network Connect. Les partisans de TNC (à peu près 75 sociétés) espèrent ainsi faire adopter leurs recommandations à terme par les organismes officiels tels l'IEEE ou l'IETF. D'ailleurs la prochaine édition de la solution du constructeur, UAC 2.0 repose sur les dernières préconisations émises par le groupe de travail. La version 2.0 d'UAC s'appuie donc sur les composants usuels de la solution commercialisée depuis un an déjà par Juniper et intègre, en outre, la technologie issue du rachat de Funk Software. Ainsi le contrôle d'accès effectué, jusqu'à présent, au niveau 3 des couches OSI s'étend désormais à la couche 2 en intégrant le client d'accès Odyssey de Funk (qui supporte la norme 802.11x) et son Steel-Belted Radius, réputé pour être l'un des serveurs Radius parmi les plus fiables du marché. Quels avantages à tout cela ? Lorsqu'un client tente de se connecter, une vérification de la santé de sa machine est effectuée en premier lieu grâce à un échange entre l'agent UAC situé sur la machine cliente et le gestionnaire de la politique sécurité du réseau, en l'occurrence l'Infranet Controller chez Juniper. Puis s'ensuit une authentification dudit client et ce, en s'appuyant sur l'annuaire de la société. Enfin les points d'entrée potentiellement concernés sur le réseau sont mis au courant de l'existence de ce client et de ses privilèges. Jusqu'à présent, l'Infranet Controller prévenait et mettait à jour certains composants dont les parefeux, les passerelles SSL-VPN et aujourd'hui avec la 2.0 et la technologie Funk, il peut également tenir au courant tout type de commutateurs situés sur le réseau. Que l'on soit sur le filaire ou le sans fil, tout le monde peut être désormais intégré dans cette politique de contrôle d'accès.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...