Juniper : normaliser le contrôle d'accès - Actualités RT Sécurité

Juniper : normaliser le contrôle d'accès

le 17/11/2006, par Solange Belkhayat-Fuchs, Sécurité, 435 mots

2007 sera sous le signe du contrôle d'accès sécurisé. Les entreprises « connectées » évolues vers le monde mobile. La protection de l'accès au système d'information depuis l'extérieur est donc en passe de devenir obligatoire. Signe qui ne trompe pas, le nombre d'acteurs sur le marché du contrôle d'accès sécurisé est en constante augmentation : les campagnes NAC et/ou NAP de Cisco et Microsoft, la nouvelle identité de Citrix, la reprise de Funk Software par Juniper il y a un an de çà, dans le but de renforcer la stratégie Infranet de l'équipementier. Une stratégie née en 2005 qui a donné naissance à un produit à part entière sous le nom d'Unified Access Control. Chez Juniper, on insiste sur le fait que le produit s'appuie sur une future norme. Un argument de poids auprès de des clients espère l'équipementier. Car Juniper participe activement au travaux du TCG, Trusted Computing Group, qui a lancé un groupe d'étude consacré au contrôle d'accès sécurisé, le TNC, Trusted Network Connect. Les partisans de TNC (à peu près 75 sociétés) espèrent ainsi faire adopter leurs recommandations à terme par les organismes officiels tels l'IEEE ou l'IETF. D'ailleurs la prochaine édition de la solution du constructeur, UAC 2.0 repose sur les dernières préconisations émises par le groupe de travail. La version 2.0 d'UAC s'appuie donc sur les composants usuels de la solution commercialisée depuis un an déjà par Juniper et intègre, en outre, la technologie issue du rachat de Funk Software. Ainsi le contrôle d'accès effectué, jusqu'à présent, au niveau 3 des couches OSI s'étend désormais à la couche 2 en intégrant le client d'accès Odyssey de Funk (qui supporte la norme 802.11x) et son Steel-Belted Radius, réputé pour être l'un des serveurs Radius parmi les plus fiables du marché. Quels avantages à tout cela ? Lorsqu'un client tente de se connecter, une vérification de la santé de sa machine est effectuée en premier lieu grâce à un échange entre l'agent UAC situé sur la machine cliente et le gestionnaire de la politique sécurité du réseau, en l'occurrence l'Infranet Controller chez Juniper. Puis s'ensuit une authentification dudit client et ce, en s'appuyant sur l'annuaire de la société. Enfin les points d'entrée potentiellement concernés sur le réseau sont mis au courant de l'existence de ce client et de ses privilèges. Jusqu'à présent, l'Infranet Controller prévenait et mettait à jour certains composants dont les parefeux, les passerelles SSL-VPN et aujourd'hui avec la 2.0 et la technologie Funk, il peut également tenir au courant tout type de commutateurs situés sur le réseau. Que l'on soit sur le filaire ou le sans fil, tout le monde peut être désormais intégré dans cette politique de contrôle d'accès.

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et...

Plusieurs vulnérabilités SIP affectent les téléphones IP des séries 8800 et 7800 de Cisco ont été corrigées. Le fournisseur recommande d'appliquer les patchs rapidement. Cette semaine, Cisco a conseillé aux...

le 22/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 576 mots

Australie : La blockchain d'IBM utilisée pour la traçabilité de la...

Thomas Foods International et Drakes Supermarket ont dévoilé un projet de blockchain pilote basé sur la solution IBM Food Trust. Les premiers résultats sont encourageants. Le plus gros détaillant de produits...

le 20/03/2019, par George Nott, IDG NS (adapté par jean Elyan), 855 mots

Tom Gillis (VP réseau et sécurité VMware) : « Le SDN a un pouvoir...

Dans un entretien accordé à notre confrère IDG NS, Tom Gillis, responsable de la sécurité et des réseaux de VMware, est revenu à la concurrence avec Cisco, l'évolution de la plateforme NSX. IDG NS. Voilà...

le 18/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 672 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »