FermerX
Accès sécurisé

Faites confiance à l'accès des points de terminaison à votre cloud et à vos réseaux locaux

Solution NAC

Sécurisez votre réseau avec MetaAccess NAC (anciennement Impulse SafeConnect)

De nombreuses organisations sont confrontées à l'assaut sans cesse croissant d'appareils inconnus accédant à leur infrastructure critique. Les employés, les clients, les sous-traitants, les invités, les fournisseurs et leurs appareils sont tous vecteurs de menace potentiels représentant un défi pour mettre en œuvre des politiques de sécurité réseau sans entraver la productivité de l'entreprise. Fournir des informations relatives à l'accès/l'accès bloqué aux utilisateurs et aux appareils pour répondre à la conformité réglementaire et à l'investigation de la sécurité est aussi une tâche ardue.

La valeur de notre solution MetaAccess NAC est simplement la suivante : en garantissant que chaque connexion réseau et périphérique de point de terminaison est visible, autorisé ou bloqué de manière appropriée en temps réel, la menace associée aux incidents de sécurité peut être considérablement réduite. Ne risquez pas les données et la réputation de votre organisation en les exposant – assurez-vous plutôt que la sécurité de votre réseau, les informations personnelles de vos utilisateurs et votre propriété intellectuelle restent intactes.

Fonctionnalités et avantages de la solution NAC

Sachez ce qu'il y a sur votre réseau

L'identification et le profilage des appareils sans agent offrent une visibilité sur les informations détaillées des appareils de votre réseau : nom d'utilisateur, adresse IP, adresse MAC, rôle, type d'appareil, emplacement, heure et propriété. MetaAccess NAC utilise des heuristiques avancées et une analyse de modèle riche pour un profilage solide des appareils :

Découverte et profilage d'appareils

MetaAccess NAC découvre de nouveaux appareils IoT et utilisateur qui tentent d'accéder au réseau. Cette solution peut soit profiler (déterminer le type de périphérique) de manière passive, soit mettre en quarantaine le périphérique jusqu'à ce que le type de périphérique soit explicitement connu. Nous utilisons les techniques suivantes pour déterminer les types d'appareils :

  • Empreinte digitale d'appareil en profondeur
    • DHCP
    • Identification de l'agent utilisateur du navigateur Web
    • Empreinte d'URL
    • Empreinte d'identifiant d'objet d'adresse MAC
  • Entrée de sources externes telles que
    • périphériques réseau en ligne (points d'accès sans fil, pare-feu)
    • ressources de base de données

Contrôler l'accès aux appareils IoT ou sans navigateur

Qu'il s'agisse d'imprimantes et de téléphones VOIP, d'appareils intelligents comme les thermostats et les lumières, ou d'appareils OT spécifiques à votre secteur, le contrôle et la surveillance de ces appareils peuvent être un véritable défi. Ces appareils peuvent représenter une grande partie des risques dans votre environnement et de nombreuses organisations abordent ce problème par le biais de la segmentation du réseau. Notre solution NAC fournit une vue consolidée des systèmes traditionnels, des appareils mobiles et IoT, et désormais, des systèmes de technologie opérationnelle (OT). Ainsi, vous avez la possibilité de segmenter les appareils IoT à l'aide d'ACL ou d'une affectation à un VLAN spécifique à partir d'un seul tableau de bord.

La solution NAC offre plusieurs options conçues pour répondre à vos différentes exigences pour ces types d'appareils :

  • Intégration passive – Pour SafeConnect, vous pouvez reconnaître certains types d'appareils et leur autoriser passivement l'accès.
  • Chargement en masse – Vous avez la possibilité de mettre sur liste blanche un groupe d'appareils avec l'adresse MAC, en vous assurant que seules ces adresses MAC spécifiques seront sur le réseau.
  • Auto-enregistrement – Si vous vous trouvez dans un environnement dans lequel vous possédez des appareils IoT spécifiques qui ont besoin d'une identité liée, vous pouvez enregistrer automatiquement ces derniers via le portail captif.

Vérification approfondie de la conformité des appareils

Qu'il s'agisse des politiques d'utilisation acceptable (AUP) de votre organisation ou des exigences réglementaires, SafeConnect garantit que les appareils de votre réseau adhèrent et se conforment en conséquence. Les appareils Windows, macOS et mobiles sont vérifiés avec des évaluations approfondies des points de terminaison avant d'accorder l'accès au réseau pour s'assurer que l'appareil adhère à vos AUP et ils sont également vérifiés en temps réel lorsqu'ils se déplacent sur votre réseau.

Répondre aux exigences de conformité réglementaires de types RGPD, HIPAA, PCI DSS, SOX ou GLBA consiste à savoir « qui, quoi, quand et où » pour les appareils et les utilisateurs de votre réseau et à contrôler l'accès aux données dont votre entreprise a besoin pour assurer la sécurité. SafeConnect NAC vous aide à obtenir cette visibilité, cette sécurité et ce contrôle – et automatise les politiques qui valident la responsabilité, atténuent les vulnérabilités et bloquent les menaces évolutives – garantissant ainsi votre conformité aux audits récurrents.

Authentifiez vos utilisateurs

Selon votre environnement, vous pouvez authentifier vos utilisateurs avec plusieurs méthodes/protocoles. L'authentification AD/LDAP/SAML de l'utilisateur final empêche les utilisateurs non autorisés d'accéder aux ressources du réseau. SafeConnect NAC prend en charge les types d'authentification suivants : EAP-PEAP (basé sur les informations d'identification), EAP-PEAP (basé sur la machine), EAP-TLS (basé sur le certificat), ainsi que le domaine et l'authentification unique (SSO) 802.1X.

Accès sécurisé pour les invités, les fournisseurs et les tiers

Portail captif de l'utilisateur final pour l'authentification des appareils BYOD avec des fonctionnalités étendues de personnalisation / marquage.

L'auto-enregistrement des invités automatise le processus d'approvisionnement d'un accès réseau temporaire pour vos invités. Configurez différents niveaux d'accès et processus d'approbation pour les invités, les fournisseurs ou d'autres tiers ayant besoin d'accéder à votre réseau. SafeConnect est livré en standard avec une passerelle SMS entièrement configurée qui fournit une prise en charge des SMS internationaux dès l'installation. L'inscription de l'appareil avec la fonctionnalité de chargement en masse d'adresses MAC permet une authentification appropriée pour les appareils sans navigateur tels que les imprimantes, les téléphones VOIP, les caméras IP ou tout autre appareil compatible IOT, y compris l'attribution facultative d'accès au réseau (VLAN, ACL, rôle, profil, etc.).

Afficher les rapports de gestion en temps réel ou historiques

SafeConnect NAC rassemble une multitude d'informations contextuelles en temps réel et historiques sur les appareils appelées Intelligence contextuelle, comme le nom de l'utilisateur, l'adresse IP, l'adresse MAC, le rôle, l'emplacement, l'heure, la propriété et même l'état de conformité. Ces informations permettent de prendre des décisions de sécurité plus opportunes et plus éclairées.

Utilisez le tableau de bord des rapports en temps réel pour savoir qui et quoi se trouve sur votre réseau, ainsi qu'une interface de rapport intégrée pour 30 jours d'informations détaillées sur les appareils et 6 mois d'informations historiques. Ces rapports peuvent être exécutés selon un calendrier, à la demande ou exportés vers d'autres outils.

De plus, une interface de rapport intégrée fournit 30 jours d'informations détaillées sur le client et 6 mois d'informations sur les sessions historiques via une interface facile à utiliser qui peut être exécutée à la demande ou programmée pour envoyer des rapports par e-mail de façon quotidienne, hebdomadaire ou mensuelle. Ces données peuvent également être exportées vers une source externe comme un SIEM pour des périodes de conservation plus longues.

Intégration de la solution NAC pour améliorer les investissements de sécurité actuels

MetaAccess NAC peut partager les informations contextuelles qu'il recueille avec d'autres solutions de sécurité telles que les pare-feu basés sur l'identité, les filtres de contenu Web, le SIEM et les solutions de gestion de la bande passante pour améliorer leurs capacités bien au-delà de la portée des dispositifs de domaine traditionnels.

Cette capacité est bidirectionnelle et peut recevoir des alertes des systèmes de détection avancée des menaces pour appliquer une quarantaine en temps réel pour les alertes graves. Il n'y aura aucun incident résultant d'un manquement d'une alerte critique au milieu de la nuit se propageant dans votre entreprise, car elle sera immédiatement bloquée.

Partenaires d'intégration de solutions NAC

Utilisez votre réseau existant

Avec MetaAccess NAC, vous disposez d'options d'intégration réseau flexibles. Donc, dans la plupart des cas, vous pourrez mettre en place le NAC sans modifier votre infrastructure réseau actuelle.

Un serveur RADIUS avec intégration réseau de couche 2 est inclus et vous permet d'authentifier les utilisateurs et les appareils, de contrôler l'accès au réseau à l'aide du protocole 802.1X, et/ou par adresse MAC, et d'attribuer des privilèges réseau aux utilisateurs et aux appareils authentifiés. Les options d'importation NAS en bloc et de notification NAS CIDR sont disponibles avec la création d'attributs RADIUS personnalisés. Le contrôle et l'attribution d'accès au réseau fournissent un contrôle au niveau du port filaire et un contrôle SSID sans fil. L'attribution dynamique de VLAN, les listes de contrôle d'accès téléchargeables (dACL) et/ou le contrôle d'accès basé sur les rôles tels que les rôles, les profils et l'ID de filtre permettent cela.

En option, l'intégration de la couche 3 contourne le besoin de RADIUS avec le routage basé sur la stratégie. Elle peut également être utilisée en plus du serveur RADIUS de base et de la liste blanche d'adresses MAC pour l'attribution initiale du réseau.

Les contrôles peuvent être mis en œuvre pour restreindre l'accès à un réseau VLAN spécifique en fonction des types d'hôtes autorisés et/ou des adresses MAC, une fonctionnalité particulièrement utile pour attribuer des appareils IoT tels que des imprimantes, des téléphones VOIP et des caméras IP à un VLAN segmenté.

Faites évoluer la capacité et la disponibilité du NAC au fur et à mesure de votre croissance

Tirez parti de la tolérance aux pannes matérielles des machines virtuelles ou achetez l'option Haute disponibilité (HA) pour les nœuds actifs/passifs. De plus, les clusters pris en charge par plusieurs nœuds sont une option pour les environnements de plus de 25 000 appareils.

Installation et gestion du NAC sans services de conseil longs et compliqués

Réalisez un déploiement à distance avec un processus d'installation éprouvé en 5 étapes avec accès à une assistance technique tout au long du processus. Une fois mis en œuvre, le support continu comprend : une surveillance et un support proactifs 24h/24 et 7j/7, des sauvegardes de configuration nocturnes et des mises à jour automatisées des nouvelles empreintes digitales des appareils, des mises à jour des signatures du système d'exploitation et de l'antivirus et des mises à niveau de version programmées ou automatisées.

★★★★★

Account Analyst

Secteur d'activité: Communications
Rôle : Ventes et marketing
Taille de l'entreprise : 500 millions – 1 milliard de dollars
Stratégie de mise en œuvre : Travaillée uniquement avec le fournisseur

« Notre réseau est très large et gère un grand nombre d'appareils. Les gérer tous était assez lourd et demandait un gros investissement et beaucoup de temps. En plus, cela paralysait les opérations car nos collaborateurs devaient travailler dans d'autres points de terminaison pendant que le processus était en cours. Désormais, avec SafeConnect, tous les ordinateurs du réseau sont connectés et gérés à partir du logiciel »

★★★★★

Account Analyst

Secteur d'activité : Services
Rôle : Ingénieur produit
Taille de l'entreprise : 250 millions à 500 millions de dollars
Stratégie de mise en œuvre : Entièrement interne

« Nous avons utilisé ce produit pour la sécurité de notre réseau au bureau. Nous l'avons utilisé pour bloquer les accès non autorisés au réseau et définir certaines politiques de sécurité. Les facteurs clés qui ont motivé notre décision étaient la vision future et la feuille de route du produit, les fonctionnalités et les performances du produit, et l'expertise solide des services »

★★★★★

Systems Engineer

Secteur d'activité : Éducation
Rôle : Architecture d'entreprise et innovation technologique
Taille de l'entreprise : 500 millions – 1 milliard de dollars
Stratégie de mise en œuvre : Travaillée uniquement avec le fournisseur

« La solution est très fiable, flexible et dépasse nos besoins. Le fournisseur est très réactif à notre environnement changeant et toujours prêt à aider. Le support est excellent, réactif et compétent »

Contactez-nous et demandez une démo