Les NAC Network Access Control

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
3/26/2017 3:55 PM Protection des ressources de l'entreprise : périmètre, VPN et réseau local Stanislas Quastana, CISSP Architecte Infrastructure Microsoft.
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
Sécurité du Réseau Informatique du Département de l’Équipement
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
PROJET DU RECTORAT DE TOULOUSE LE SITE ACACIA
Hotspots Wifi.
Cours d’initiation au réseau IP :
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 7 : Résolution de noms NetBIOS à l'aide du service WINS
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Découvrez… 30/03/2017 © Agarik.
DMC-DLO/ octobre 2008 les offres haut débit Résidentiel vs Offres haut débit Pro.
Système de stockage réseaux NAS - SAN
Université numérique Paris Île-de-France
ManageEngine ADSelfService Plus
Authentification Nomade Project
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Citrix® Presentation Server 4.0 : Administration
Domaine IT Heure-DIT L'heure-DIT
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Virtual Local Area Network
L'équilibrage de charge Utilisation, principe et solutions
Introduction RADIUS (Remote Authentication Dial-In User Service)
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
ISICIL SWEETDEKI Intégration du logiciel Mindtouch Core dans la plate-forme ISICIL Guillaume HUSSON.
802.1x Audric PODMILSAK 13 janvier 2009.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
Vue d'ensemble Configuration d'adresses IP
Gestion des périphériques Office Communicator Phone Edition (Tanjay) Damien Caro Architecte Infrastructure Microsoft France
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Réseau Infrastructure Partage ressources Protocole Sécurité.
Interconnexion de réseaux par des routeurs sous GNU/Linux
Expose sur « logiciel teamviewer »
Gestion à distance Netsh et rcmd.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Les réseaux sans fil « Scénario N=° 3».
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Business Everywhere – le forfait illimité VPN
Module 3 : Création d'un domaine Windows 2000
Les solutions Wi-Fi centralisées D-link
La voix sur IP, PABX et LAN
Mission 2 : Mission 2 : Répartition de charges (Serveur Web) BTS SIO2Camboulas Damien Riviere Mathieu Calas Guilhem Sirvin Alexis.
ToIP Wi-Fi/Bluetooth Khalil MIGHRI – Yoni HADDAD Licence pro ASUR 2010.
Youssef BOKHABRINE – Ludovic MULVENA
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Outil de Supervision Réseau
Routeur FreeBox 5 port + switch 5 port WIFI
Introduction Rappels : Accès serveurs Unix Ensimag via ssh et sftp
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
Kevin PAILLER, Rémi LACHIVER, Quentin DUPONT
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Contrôle d'accès au réseau en utilisant NAP NAP = Network Access Protection Pôle Réseaux et Systèmes Windows - IGBMC Guillaume SEITH/Damien LEVEQUE.
Transcription de la présentation:

Les NAC Network Access Control

Plan NAC : qu'est ce que c'est ? Les objectifs du NAC Les concepts Concepts – pré admission Les mises en oeuvre Cisco Microsoft Les solutions libres PacketFence Zero Effort NAC (ZEN Conclusion

NAC : qu'est ce que c'est ? Ensemble de méthodes et de règles décrivant le contrôle d'accès au réseau de l'entreprise

Les objectifs du NAC Améliorer la sécurité en appliquant des règles globales dans l'ensemble de l'infrastrucure Améliorer les temps de réponses aux alertes de sécurité (ZeroDay attack) Amélioration de l'authentification

Les concepts Pré-admission (postes examinés avant la connexion au réseau: antivirus) ou post- admission (liées aux actions des utilisateurs) Agent (logiciel installé) / sans agent (utilisation de techniques de scan distantes) Out-of-band (utilisent l'infrastructure existante: blocage des switch)/en-ligne (1 appliance bloquant au niveau applicatif)

Les concepts – suite Remediation, quarantaine et portail captif Mise en oeuvre NAC => blocage de postes si la sécurité est insuffisante => mécanisme de remédiation Les stratégies : Quarantaine Réseau à accès limité (VLAN) Portail captif intercepte les requêtes HTTP et redirige sur une page web indiquant comment mettre à jour le poste et obtenir l'accès

VMPS VLAN Managment Policy Server Les switch (CISCO) interrogent un serveur spécifiant l'appartenance des ports à un VLAN. En fonction de l'adresse MAC du client, le port est affecté à un VLAN spécifique

Les mises en oeuvre CISCO Microsoft HP (switch Procurve) Nortel Juniper Networks Sophos, Symantec, Trend Micro, ... et les solution opensource

Cisco Network Admission Control Appliance spécifique Utilise les VLAN et les switches Cisco (!!)

Microsoft Network Access Protection Plus orienté sur DHCP que sur 802.1X Permet de contrôler l'accès au réseau d'un PC si un anti-virus est installé, le pare-feu est actif, le poste appartient au domaine ... Contrôle l'accès depuis le serveur DHCP, le VPN, l'accès au domaine, les certificats IPSEC Clients et serveur NAP Nombreux accord signés Faiblesses si le client est en adressage statique

Les solutions libres En fort développement Utilisent des briques d'infrastructures libres (Snort, Nessus, Mysql, PHP, Apache...) Les plus connues : PacketFence, et FreeNAC Les autres : Rings, NetReg, HUPnet, Ungoliant

PacketFence Zero Effort NAC (ZEN) – 1 Assure les fonctionnalités suivantes : Enregistrement des périphériques réseau Détecte les activité réseau anormales(worms, spyware, etc.) grâce à Snort Isole les éléments problématiques (VLAN de quarantaine) Portail captif Scan de vulnérabilité avec Nessus Isolation des VLAN (switch 3COM, Cisco, Dell, HP, Intel Linksys, ...) Support 802.1X avec FreeRADIUS

PacketFence - 2 Assure les fonctionnalités suivantes : Intégration Wifi Détection DHCP qui permet de reconnaître téléphones IP, smartphones et tablettes Interface web et ligne de commande Peut réaffecter un port ne respectant pas la stratégie de sécurité à un VLAN particulier (quarantaine)

PacketFence - 3 Inclut Snort (pour la détection de motifs) Et Nessus (pour la vérification des hôtes) Peut réaffecter un port ne respectant pas la stratégie de sécurité à un VLAN particulier (quarantaine) Dernière version 3.0.3 (11/2011)

FreeNAC contrôle l'accès au réseau interne (NAC) Développé par Swisscom Gère les switch Gère l'inventaire Gère les VLAN dédié aux visiteurs.

Les portail captifs Force un client web à afficher une page particulière pour authentification permet d'imposer un paiement Mise en oeuvre Redirection HTTP (interception et envoi Err 302) Redirection IP (couche 3) Redirection par DNS (renvoie l'adresse du portail)

Les portail captifs - 2 Demandent une authentification par une page HTTPS Gèrent RADIUS Exemples : PepperSpot Chilispot Monowall (FreeBSD) Pfsense (FreeBSD)

Conclusion Mécanismes très puissants Encore sensibles aux fragilités de la couche MAC Configuration souvent complexe et lourde => investissement conséquent