Mise en quarantaine dynamique : une question de métrologie
Emmanuel Reuter
CIR - INRETS
Nicolas Bonicco
Service Commun du Système d’Information
Université de Nice Sophia Antipolis
Mots clefs
Métrologie, filtrage, authentification, quarantaine, NAC.
Résumé
Les règles d’accès aux réseaux des entreprises sont de plus en plus contraignantes, tant en raison du haut niveau de sécurité des systèmes recherché qu’en raison de la mobilité des utilisateurs. Le contrôle d’accès au réseau est donc un point crucial qu’il convient de mettre en œuvre et la mise en quarantaine des clients est l’une des solutions que nous préconisons. Nous détaillerons la procédure générale du contrôle d’accès puis nous présenterons les différentes solutions de quarantaine existantes actuellement disponibles. Notre proposition de quarantaine à la « volée » qui allie filtrage des utilisateurs et rétro-contrôle par la métrologie de leurs flux sera exposée par la suite. En conclusion nous proposerons les diverses stratégies applicables dans le cadre d’une analyse détaillée des flux réseaux.
Mise en quarantaine dynamique : une question de métrologie
Emmanuel Reuter
CIR - INRETS
Nicolas Bonicco
Service Commun du Système d’Information
Université de Nice Sophia Antipolis
Mots clefs
Métrologie, filtrage, authentification, quarantaine, NAC.
Résumé
Les règles d’accès aux réseaux des entreprises sont de plus en plus contraignantes, tant en raison du haut niveau de sécurité des systèmes recherché qu’en raison de la mobilité des utilisateurs. Le contrôle d’accès au réseau est donc un point crucial qu’il convient de mettre en œuvre et la mise en quarantaine des clients est l’une des solutions que nous préconisons. Nous détaillerons la procédure générale du contrôle d’accès puis nous présenterons les différentes solutions de quarantaine existantes actuellement disponibles. Notre proposition de quarantaine à la « volée » qui allie filtrage des utilisateurs et rétro-contrôle par la métrologie de leurs flux sera exposée par la suite. En conclusion nous proposerons les diverses stratégies applicables dans le cadre d’une analyse détaillée des flux réseaux.