Juniper : normaliser le contrôle d'accès - Actualités RT Sécurité

Juniper : normaliser le contrôle d'accès

le 17/11/2006, par Solange Belkhayat-Fuchs, Sécurité, 435 mots

2007 sera sous le signe du contrôle d'accès sécurisé. Les entreprises « connectées » évolues vers le monde mobile. La protection de l'accès au système d'information depuis l'extérieur est donc en passe de devenir obligatoire. Signe qui ne trompe pas, le nombre d'acteurs sur le marché du contrôle d'accès sécurisé est en constante augmentation : les campagnes NAC et/ou NAP de Cisco et Microsoft, la nouvelle identité de Citrix, la reprise de Funk Software par Juniper il y a un an de çà, dans le but de renforcer la stratégie Infranet de l'équipementier. Une stratégie née en 2005 qui a donné naissance à un produit à part entière sous le nom d'Unified Access Control. Chez Juniper, on insiste sur le fait que le produit s'appuie sur une future norme. Un argument de poids auprès de des clients espère l'équipementier. Car Juniper participe activement au travaux du TCG, Trusted Computing Group, qui a lancé un groupe d'étude consacré au contrôle d'accès sécurisé, le TNC, Trusted Network Connect. Les partisans de TNC (à peu près 75 sociétés) espèrent ainsi faire adopter leurs recommandations à terme par les organismes officiels tels l'IEEE ou l'IETF. D'ailleurs la prochaine édition de la solution du constructeur, UAC 2.0 repose sur les dernières préconisations émises par le groupe de travail. La version 2.0 d'UAC s'appuie donc sur les composants usuels de la solution commercialisée depuis un an déjà par Juniper et intègre, en outre, la technologie issue du rachat de Funk Software. Ainsi le contrôle d'accès effectué, jusqu'à présent, au niveau 3 des couches OSI s'étend désormais à la couche 2 en intégrant le client d'accès Odyssey de Funk (qui supporte la norme 802.11x) et son Steel-Belted Radius, réputé pour être l'un des serveurs Radius parmi les plus fiables du marché. Quels avantages à tout cela ? Lorsqu'un client tente de se connecter, une vérification de la santé de sa machine est effectuée en premier lieu grâce à un échange entre l'agent UAC situé sur la machine cliente et le gestionnaire de la politique sécurité du réseau, en l'occurrence l'Infranet Controller chez Juniper. Puis s'ensuit une authentification dudit client et ce, en s'appuyant sur l'annuaire de la société. Enfin les points d'entrée potentiellement concernés sur le réseau sont mis au courant de l'existence de ce client et de ses privilèges. Jusqu'à présent, l'Infranet Controller prévenait et mettait à jour certains composants dont les parefeux, les passerelles SSL-VPN et aujourd'hui avec la 2.0 et la technologie Funk, il peut également tenir au courant tout type de commutateurs situés sur le réseau. Que l'on soit sur le filaire ou le sans fil, tout le monde peut être désormais intégré dans cette politique de contrôle d'accès.

Palo Alto Networks étend son partenariat avec Google Cloud

Palo Alto Networks va s'appuyer sur Google Cloud Platform pour exécuter plusieurs services en cybersécurité fournis dans le cloud. Google et Palo Alto Networks ont élargi leur partenariat en matière de...

le 13/12/2018, par Eleanor Dickinson, IDG NS (adapté par Jean Elyan), 265 mots

Pas d'IoT sans sécurité

Les objets connectés existent depuis longtemps. Mais leur multiplication et l'accroissement des usages a entraîné le besoin de nouvelles approches techniques, avec du traitement local, ce que l'on appelle...

le 23/11/2018, par Bertrand LEMAIRE, 983 mots

Centreon donne une autonomie de supervision aux sites distants

Solution de superversion centralisée des équipements connectés sur IP, le logiciel open source Centreon s'est complété d'un Remote Server qui apporte une autonomie aux implantations délocalisées. Une avancée...

le 06/11/2018, par Maryse GROS, 647 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »