SP- Securing the network image article

Sécuriser le réseau : entre segmentation et authentification unique

Les solutions d’accès unifié d’Alcatel Lucent Enterprises améliorent la sécurité du réseau grâce à une macro- et micro-segmentation dynamique. Les […]

Post on 16.03.2021 by pmart
Trends

Les solutions d’accès unifié d’Alcatel Lucent Enterprises améliorent la sécurité du réseau grâce à une macro- et micro-segmentation dynamique. Les utilisateurs ou les appareils IoT sont authentifiés au point de connexion, le port du commutateur ou le SSID, et ils sont associés à un profil basé sur leur identité. Ce profil détermine le segment de réseau virtuel, le VLAN ou VPN, auquel l’appareil est mappé (la partie macro) ainsi que l’ensemble des politiques de sécurité et de QoS associées à leur rôle (la partie micro). Ce périmètre de sécurité mobile suit les utilisateurs et les appareils lorsqu’ils se connectent, se déconnectent, se déplacent et se reconnectent sur le réseau.

La communication entre les différents segments du réseau, si nécessaire, est contrôlée par un pare-feu. La communication au sein d’un même segment est contrôlée par les politiques de sécurité attachées au profil.

Ces deux segmentations combinées limitent les dommages que peuvent causer les cyber-attaques si elles parviennent à s’infiltrer dans un réseau.  Alors que la macro-segmentation permet d’empêcher la propagation des menaces d’un segment de réseau à un autre, par exemple d’un invité vers le Wi-Fi des employés, la micro-segmentation empêche les mouvements latéraux au sein d’un même segment, une illustration étant d’un dispositif IoT à un autre.

Intégration basée sur Syslog

 

OmniVista Unified Policy Authentication Manager (UPAM) rend possible les politiques basées sur l’identité au niveau de la couche d’accès. Pour que le pare-feu puisse également appliquer des politiques basées sur l’identité au trafic intersectoriel, l’identité de l’utilisateur doit également être connue du pare-feu. Bien que ce ne soit pas l’idéal, les utilisateurs peuvent être contraints de s’authentifier à nouveau, via un portail captif au niveau du pare-feu. Cependant, les appareils IoT ne sont pas en mesure de le faire. Comment appliquer des politiques basées sur les rôles à la fois aux utilisateurs et aux appareils IoT ?

La solution consiste à intégrer OmniVista UPAM au pare-feu pour une authentification unique transparente pour les deux. Grâce à cette intégration, nous pouvons obtenir une identité transparente basée sur la macro- et la micro-segmentation.

Please wait...

Comment below to share your thoughts on this blog post

Notify me of followup comments via e-mail. You can also subscribe without commenting.

This site uses Akismet to reduce spam. Learn how your comment data is processed.