Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Qu'est-ce que le contrôle d'accès réseau ?

Les solutions de contrôle d'accès réseau assurent la visibilité sur les réseaux d'entreprises et la gestion des accès en appliquant des politiques au niveau des périphériques et des utilisateurs.

Pourquoi faut-il déployer une solution de contrôle des accès au réseau ?

Les entreprises doivent faire face à la croissance exponentielle du nombre de terminaux mobiles qui accèdent à leurs réseaux et aux risques sous-jacents pour la sécurité. Il faut donc mettre en place des outils offrant des fonctionnalités en matière de visibilité, de contrôle d'accès et de conformité nécessaires pour renforcer l'infrastructure de sécurité du réseau.

Un système de contrôle des accès bloque l'accès au réseau aux périphériques non conformes, les place en quarantaine ou ne leur accorde qu'un accès limité aux ressources pour éviter que les nœuds non sécurisés ne contaminent le reste du réseau.

Quelles sont les caractéristiques générales d'une solution de contrôle d'accès réseau ?

Les solutions de contrôle d'accès réseau s'appuient sur ces fonctionnalités :

  • La gestion du cycle de vie des politiques : pour appliquer des politiques adaptées à tous les scénarios opérationnels, sans exiger de produits distincts ou de modules complémentaires.
  • Le profilage et la visibilité : pour reconnaître les utilisateurs et leurs terminaux, et établir leurs profils avant qu'un éventuel code malveillant provoque des dommages.
  • L'accès réseau invité : pour gérer les invités via un portail personnalisable en libre-service qui les enregistre, les authentifie, les parraine et les gère.
  • Le contrôle du niveau de sécurité : pour évaluer la conformité aux politiques de sécurité de chaque utilisateur, chaque type de périphérique et chaque système d'exploitation.
  • La réponse aux incidents : pour éliminer les menaces sur le réseau à l'aide de politiques de sécurité qui bloquent, isolent et corrigent les équipements non conformes sans intervention de l'administrateur.
  • L'intégration bidirectionnelle : qui s'intègre avec d'autres solutions de sécurité et de réseau via l'API ouverte/RESTful.

Les types d'utilisation du contrôle d'accès réseau

Le contrôle d'accès réseau pour les invités/sous-traitants

Que ce soit pour les sous-traitants, les visiteurs ou les partenaires, les solutions de contrôle d'accès réseau permettent aux entreprises de s'assurer que les personnes extérieures accèdent au réseau sans avoir les mêmes privilèges que les collaborateurs.

Cisco ISE (Identity Services Engine)


Le contrôle d'accès réseau pour le BYOD

Avec la croissance exponentielle du nombre de terminaux mobiles, les collaborateurs ne sont plus bloqués derrière leur bureau et peuvent travailler à distance. Le contrôle d'accès réseau pour le BYOD vérifie la conformité de tous les terminaux personnels des collaborateurs avant qu'ils accèdent au réseau.

Cisco ISE (Identity Services Engine)


Le contrôle d'accès réseau pour l'Internet des objets

Les objets connectés se répandent à un rythme effréné dans tous les secteurs (industrie, santé, etc.) et représentent des opportunités supplémentaires d'infiltration pour les hackers. Le contrôle d'accès réseau réduit ces risques en appliquant des politiques prédéfinies de profilage et d'accès à diverses catégories d'objets connectés.

Cisco IoT Threat Defense


Le contrôle d'accès réseau pour la réponse aux incidents

Les fournisseurs de solutions de contrôle d'accès réseau partagent des informations contextuelles avec des acteurs tiers, notamment l'ID d'utilisateur ou le type de terminal. Ils peuvent ainsi réagir en cas d'alertes de cybersécurité en appliquant automatiquement des politiques de sécurité qui isolent les terminaux compromis.

Cisco Rapid Threat Containment


Le contrôle d'accès réseau pour les équipements médicaux

Les équipements médicaux sont de plus en plus connectés, il est donc essentiel d'identifier les terminaux qui pénètrent sur un réseau convergé. Les solutions de contrôle d'accès réseau protègent les équipements et les dossiers médicaux contre les menaces, améliorent la sécurité dans le secteur de la santé et renforcent la protection contre les ransomwares.

Le contrôle d'accès réseau pour le secteur médical