Aperçu de la politique d’identité
Vous pouvez utiliser les politiques d’identité pour détecter l’utilisateur associé à une connexion. En identifiant l’utilisateur, vous pouvez corréler les informations sur les menaces, les points terminaux et le réseau avec les informations d’identité de l’utilisateur. En associant le comportement, le trafic et les événements du réseau directement à chaque utilisateur, le système peut vous aider à déterminer la source des violations des politiques, des attaques ou des vulnérabilités du réseau.
Par exemple, vous pouvez identifier à qui appartient l’hôte ciblé par un incident d'intrusion et qui a lancé une attaque interne ou un balayage de port. Vous pouvez également identifier les utilisateurs à bande passante élevée et les utilisateurs qui accèdent à des sites Web ou à des applications indésirables.
La détection des utilisateurs va au-delà de la collecte de données pour l’analyse. Vous pouvez également définir des critères d’accès en fonction du nom d’utilisateur ou du nom de groupe d’utilisateurs, afin d’autoriser ou de bloquer sélectivement l’accès aux ressources selon l’identité de l’utilisateur.
Vous pouvez obtenir l’identité de l’utilisateur à l’aide des méthodes suivantes :
-
Authentification passive—Pour tous les types de connexions, obtenez l’identité de l’utilisateur à partir d’autres services d’authentification sans demander le nom d’utilisateur et le mot de passe.
-
Authentification active : pour les connexions HTTP uniquement, demandez le nom d’utilisateur et le mot de passe et authentifiez-vous auprès de la source d’identité indiquée afin d’obtenir l’identité de l’utilisateur pour l’adresse IP source.
Pour plus d'informations, consultez les rubriques suivantes.
Établissement de l’identité de l’utilisateur par l’authentification passive
L’authentification passive recueille l’identité de l’utilisateur sans lui demander son nom d’utilisateur et son mot de passe. Le système obtient les mappages à partir des sources d’identité que vous indiquez.
Vous pouvez obtenir de manière passive des mappages utilisateur-adresse IP à partir des sources suivantes :
-
Connexions VPN d’accès à distance. Les types d’utilisateurs suivants sont pris en charge pour l’identité passive :
-
Comptes d’utilisateur définis dans un serveur d’authentification externe.
-
Les comptes d’utilisateurs locaux qui sont définis dans le FDM.
-
-
Cisco Identity Services Engine (ISE) ; Cisco Identity Services Engine Passive Identity Connector (ISE PIC).
Si un utilisateur donné est identifié par plusieurs sources, l’identité du VPN d’accès à distance prévaut.
Établissement de l’identité de l’utilisateur par l’authentification active
L’authentification est l’action de confirmer l’identité d’un utilisateur.
Avec l’authentification active, lorsqu’un flux de trafic HTTP provient d’une adresse IP pour laquelle le système ne dispose d’aucun mappage d’identité d’utilisateur, vous pouvez décider d’authentifier ou non l’utilisateur à l’origine du flux de trafic auprès du répertoire configuré pour le système. Si l’utilisateur s’authentifie avec succès, l’adresse IP est considérée comme ayant l’identité de l’utilisateur authentifié.
L’échec de l’authentification n’affecte pas l’accès au réseau pour l’utilisateur. Ce sont vos critères d’accès qui déterminent en dernier ressort le niveau d’accès accordé à ces utilisateurs.
Traiter avec des utilisateurs inconnus
Lorsque vous configurez le serveur de répertoire pour la politique d’identité, le système télécharge les informations d’appartenance des utilisateurs et des groupes à partir du serveur de répertoire. Ces informations sont actualisées toutes les 24 heures à zéro, ou chaque fois que vous modifiez et enregistrez la configuration du répertoire (même si vous n’apportez aucune modification).
Si un utilisateur réussit à s’authentifier lorsqu’il est invité par une règle d’identité d’authentification active, mais que le nom de l’utilisateur ne figure pas dans les informations d’identité de l’utilisateur téléchargées, l’utilisateur est marqué comme Inconnu. Vous ne verrez pas l’ID de l’utilisateur dans les tableaux de bord liés à l’identité, et l’utilisateur ne correspondra pas aux règles de groupe.
Cependant, toutes les règles de contrôle d’accès pour l’utilisateur inconnu s’appliqueront. Par exemple, si vous bloquez les connexions pour les utilisateurs inconnus, ces utilisateurs sont bloqués même s’ils ont réussi à s’authentifier (ce qui signifie que le serveur de répertoire reconnaît l’utilisateur et que le mot de passe est valide).
Ainsi, lorsque vous apportez des modifications au serveur de répertoire, comme l’ajout ou la suppression d’utilisateurs, ou la modification de l’appartenance à un groupe, ces modifications ne sont pas répercutées dans l’application des politiques tant que le système n’a pas téléchargé les mises à jour à partir du répertoire.
Si vous ne souhaitez pas attendre la mise à jour quotidienne de minuit, vous pouvez forcer une mise à jour en modifiant les informations de domaine du répertoire (à partir de , puis modifiez le domaine). Cliquez sur Save (Enregistrer), puis déployez les modifications. Le système téléchargera immédiatement les mises à jour.
![]() Remarque |
Vous pouvez vérifier si des informations d’utilisateur nouvelles ou supprimées se trouvent sur le système en vous rendant dans , en cliquant sur le bouton Add Rule (Ajouter une règle) (+), puis en consultant la liste des utilisateurs sous l’onglet Users (Utilisateurs). Si vous ne trouvez pas un nouvel utilisateur ou si vous trouvez un utilisateur supprimé, le système dispose d’informations obsolètes. |


Commentaires