Juniper : normaliser le contrôle d'accès - Actualités RT Sécurité

Juniper : normaliser le contrôle d'accès

le 17/11/2006, par Solange Belkhayat-Fuchs, Sécurité, 435 mots

2007 sera sous le signe du contrôle d'accès sécurisé. Les entreprises « connectées » évolues vers le monde mobile. La protection de l'accès au système d'information depuis l'extérieur est donc en passe de devenir obligatoire. Signe qui ne trompe pas, le nombre d'acteurs sur le marché du contrôle d'accès sécurisé est en constante augmentation : les campagnes NAC et/ou NAP de Cisco et Microsoft, la nouvelle identité de Citrix, la reprise de Funk Software par Juniper il y a un an de çà, dans le but de renforcer la stratégie Infranet de l'équipementier. Une stratégie née en 2005 qui a donné naissance à un produit à part entière sous le nom d'Unified Access Control. Chez Juniper, on insiste sur le fait que le produit s'appuie sur une future norme. Un argument de poids auprès de des clients espère l'équipementier. Car Juniper participe activement au travaux du TCG, Trusted Computing Group, qui a lancé un groupe d'étude consacré au contrôle d'accès sécurisé, le TNC, Trusted Network Connect. Les partisans de TNC (à peu près 75 sociétés) espèrent ainsi faire adopter leurs recommandations à terme par les organismes officiels tels l'IEEE ou l'IETF. D'ailleurs la prochaine édition de la solution du constructeur, UAC 2.0 repose sur les dernières préconisations émises par le groupe de travail. La version 2.0 d'UAC s'appuie donc sur les composants usuels de la solution commercialisée depuis un an déjà par Juniper et intègre, en outre, la technologie issue du rachat de Funk Software. Ainsi le contrôle d'accès effectué, jusqu'à présent, au niveau 3 des couches OSI s'étend désormais à la couche 2 en intégrant le client d'accès Odyssey de Funk (qui supporte la norme 802.11x) et son Steel-Belted Radius, réputé pour être l'un des serveurs Radius parmi les plus fiables du marché. Quels avantages à tout cela ? Lorsqu'un client tente de se connecter, une vérification de la santé de sa machine est effectuée en premier lieu grâce à un échange entre l'agent UAC situé sur la machine cliente et le gestionnaire de la politique sécurité du réseau, en l'occurrence l'Infranet Controller chez Juniper. Puis s'ensuit une authentification dudit client et ce, en s'appuyant sur l'annuaire de la société. Enfin les points d'entrée potentiellement concernés sur le réseau sont mis au courant de l'existence de ce client et de ses privilèges. Jusqu'à présent, l'Infranet Controller prévenait et mettait à jour certains composants dont les parefeux, les passerelles SSL-VPN et aujourd'hui avec la 2.0 et la technologie Funk, il peut également tenir au courant tout type de commutateurs situés sur le réseau. Que l'on soit sur le filaire ou le sans fil, tout le monde peut être désormais intégré dans cette politique de contrôle d'accès.

iOS 9 contourné par des hackers passant par le MDM

Selon une étude signée CheckPoint, des hackers contournent les restrictions pour le déploiement d'applications d'entreprise introduites dans iOS 9. Ils peuvent abuser du protocole de gestion des périphériques...

le 01/04/2016, par Lucian Constantin / IDG News Service (adapté par Didier Barathon), 443 mots

IBM lance sa plate-forme analytique de sécurité, QRadar, complétée...

Le marché de la cybersécurité dans le monde devrait passer de 77 milliards de dollars en 2015 à 170 milliards de dollars d'ici 2020. Les différents fournisseurs devront se partager 100 milliards de dollars au...

le 10/12/2015, par par Chris Player, IDG NS, et Steve Morgan, CSO, 531 mots

Trop de terminaux embarqués n'ont pas de dispositifs de sécurité

Un grand test de sécurité mené par Eurecom et une Université allemande a permis de découvrir facilement des milliers de vulnérabilités sur des terminaux embarqués. Visiblement, les fabricants n'ont pas ou pas...

le 23/11/2015, par Lucian Constantin, IDG NS, 668 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »