Logo N0ctua IT

Déploiement d'un NAC

Le contrôle d'accès est un enjeu majeur dans la sécurisation d'un réseau. Le NAC (Network Access Control) repose sur une analyse granulaire des requêtes d'accès afin de donner des consignes précises aux équipements de bordure. Grâce à son partenariat avec HPE Aruba, N0ctua IT offre à ses clients une intégration experte de la solution ClearPass.

Renforcer la sécurité des accès

Pourquoi installer un NAC ?

Avec les solutions NAC, seuls les utilisateurs disposant des autorisations requises peuvent accéder au réseau et aux ressources qui s’y trouvent. Certaines de ces données sont sensibles et/ou confidentielles. Les solutions de contrôle d’accès réseau permettent aux organisations de déterminer qui peut accéder aux données sur le réseau, depuis quel appareil, à quel moment et de quelle manière, afin de limiter le risque de violation. Il permet également :

  • Exécution : Autoriser, refuser ou révoquer l’accès d’un utilisateur ou d’un appareil authentifié à une ressource sur la base de la règle en vigueur appropriée.
  • BYOD : Configure et provisionne automatiquement les appareils mobiles, et permet une connexion sécurisée aux réseaux de l’entreprise.
  • Authentification : 802.1x, EAP, RADIUS, TACACS+, certificats.
  • Autorisation : Déterminer les règles adéquates pour les appareils utilisés, authentifiés.
  • Visibilité : Savoir à tout moment qui et ce qui est présent sur le réseau.
Illustration contrôle d'accès réseau NAC - Avantages et bénéfices
Méthodologie déploiement NAC ClearPass - Étapes et livrables

Méthodologie & livrables

  1. Atelier de cadrage : collecte des besoins métiers, contraintes physiques et plan d'évolution.
  2. Audit préalable : état des lieux des équipements, câblage et topologie
  3. Design logique : plan d’adressage IP, VLAN, règles de sécurité, QoS et schéma d’interconnexion.
  4. Plan de déploiement : cahier de recette, procédures de rollback et plan de migration.
  5. Livrables : documentation technique (DAT et DET).

Scénarios d’application

  • Sécurisation des accès filaire ou sans-fil.
  • Gestion des invités.
  • Etablir un accès sécurisé pour le BYOD.
  • Besoin de visibilité sur qui et ce qui accède au réseau.
Scénarios d'application NAC - Sécurisation accès filaire et sans-fil
Obtenir un devis d'installation