Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité
Processus NAC classique
pourrait demander à l’utilisateur un ID et mot de passe utilisateur, un jeton numérique, ou une information biométrique. Le PEP transmet ces références au PDP, lequel vérifie les références auprès du NAA. Le PDP répond au PEP, lequel répond au point d’extrémité, par l’intermédiaire du NAR que l’authentification est confirmée ou refusée. Le processus d’authentification confirme également au point d’extrémité l’identité du réseau.
Une fois l’authentification confirmée, le point d’extrémité invoque le programme client IMC pour collecter des mesures d’intégrité, telles que le niveau de release de l’OS, les correctifs appliqués, l’état du logiciel antivirus et si l’unité a d’autres connexions réseau qui pourraient être des points faibles. L’IMC transmet les mesures d’intégrité à l’IMV sur le PDP, lequel les compare avec les stratégies configurées. S’il y a concordance, le PDP soit admet le point d’extrémité vers le réseau soit, dans le cas de certains produits propriétaires, conduit une analyse externe du point d’extrémité pour détecter d’éventuelles vulnérabilités connues qui pourraient encore exclure le point d’extrémité.
L’ensemble du processus peut durer entre quelques secondes et une minute ou plus, selon la profondeur du processus IMV et selon qu’une analyse externe se produit ou non. C’est vous, l’administrateur réseau, qui choisirez le niveau de protection nécessaire et, par conséquent, la durée d’exécution de NAC. Pour bien connaître les options nécessaires, il est bon de comprendre le fonctionnement de ces processus sous le capot.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing