Automatisation

Simplifier les operations IT


Le Network Controller simplifie la gestion des réseaux d’entreprise.


Contrôle contextuel des accès au réseau

Le "Bring Your Own Device" est une tendance majeure qui est en train de s'imposer dans les entreprises. Il est maintenant clair que les mesures de sécurité basées sur de simples solutions NAC ne sont plus suffisantes (à supposer qu'elles l'aient été un jour).

Le Contrôle contextuel des accès au réseau (NAC contextuel) est une nouvelle approche permettant aux entreprises de faire face au nombre croissant de problèmes de sécurité qu'entraine cette consumérisation de l'IT. Cette solution permet de différentier l’accès d'un équipement aux ressources du réseau en fonction de son profil. Ce profil se base sur un ensemble de critères tels que le type d'équipement, sa localisation, son système d'exploitation, l'identité de son propriétaire ainsi que celle de son utilisateur.

Le Network Controller apporte nativement une solution flexible de NAC contextuel  les équipements sont détectés et inventoriés en temps-réel lorsqu'ils tentent de se connecter au réseau; un profil complet leur est alors associé et les droits d'accès adaptés leurs sont accordés.


Contrôle comportemental des équipements

Vous ne pouvez évidemment pas vous contenter d'oublier un équipement une fois qu'il est admis sur votre réseau. Les périphériques tels que les imprimantes, les téléphones VoIP, les caméras IP et les capteurs doivent aussi être contrôlées.

Un premier niveau de défense consiste à mettre en place une authentification par adresse MAC, mais ces dernières peuvent être facilement usurpées.

Le Network Controller fournit l'authentification MAC, mais il y ajoute une couche supplémentaire de sécurité en vérifiant dynamiquement le comportement réseau de chaque périphérique.

Les tentatives d'usurpation sont ainsi détectées lorsque le profil comportemental associé à une adresse MAC change subitement lors d'un accès aux ressources du réseau. Un système de règles de sécurité contextuelles garantit que les équipements se comportent de manière cohérente avec leur fonction. Par exemple, lorsqu'une imprimante tente soudain d'accéder à Wikileaks, une action de remédiation ainsi qu'une alerte peuvent immédiatement être déclenchées.

Déploiements 802.1X

Les projets de déploiement 802.1X sont fréquemment différés à cause de la complexité des opérations de migration qui doivent s'effectuer port par port, équipement par équipement. Le Network Controller automatise en grande partie ce travail répétitif : seules les exceptions aux règles par défaut requièrent une intervention manuelle.



Les modes "apprentissage" et "migration" permettent un déploiement simple et progressif de la solution sur l'ensemble du réseau, sans interruption de service. L'interface de suivi permet aux administrateurs de contrôler à chaque instant la migration de chaque équipement.


Gestion des accès visiteurs

Avec l'évolution des modes de travail collaboratif, les réseaux d'entreprise se doivent de proposer une solution d'accès visiteurs sans submerger le service IT à chaque nouvelle demande d'admission d'une machine sur le réseau.

Le Network Controller prend en charge nativement la gestion des accès visiteurs sur un réseau dédié. Son API REST permet d'assurer une intégration facile dans les systèmes existants de gestion et de sécurité du réseau.


Règles de sécurité personnalisables

Le système de règles de sécurité du Network Controller a été conçu pour être facilement étendu. Il vous permet de tirer partie de l'intégralité des informations rassemblées par le Network Controller afin de configurer les nouvelles alertes et actions de remédiation qui répondent à vos besoins spécifiques.