le Contrôle d’Accès Réseau (NAC) aide les entreprises à mettre en œuvre des politiques pour contrôler les périphériques et utilisateurs l’accès à leurs réseaux. NAC peut définir des stratégies pour les ressources, les rôles, les périphériques et l’accès basé sur l’emplacement et appliquer la conformité de sécurité avec les politiques de sécurité et de gestion des correctifs, entre autres contrôles.
NAC est un effort pour créer de l’ordre dans le chaos de connexions à partir de l’intérieur et à l’extérieur de l’organisation., Le Personnel, les clients, les consultants, les entrepreneurs et les invités ont tous besoin d’un certain niveau d’accès. Dans certains cas, il est de l’intérieur du campus et à d’autres moments l’accès est à distance. Les politiques de bring your own device (BYOD), la prévalence des smartphones et des tablettes et la montée en puissance de l’Internet des objets (IoT) ajoutent à la complexité.
le NAC a été la priorité la plus élevée en matière de dépenses de sécurité informatique dans l’enquête sur l’État de la sécurité informatique 2019 d’eSecurity Planet – et est également l’une des technologies dans lesquelles les utilisateurs ont le plus confiance., Identity Services Engine
capacités minimales
selon Gartner, les capacités minimales de NAC sont les suivantes:
- Gestion des stratégies dédiée pour définir et administrer les exigences de configuration de sécurité, et spécifier les actions de contrôle d’accès pour les points de terminaison conformes access
- contrôle D’accès afin que vous puissiez bloquer, mettre en quarantaine ou accorder différents degrés d’accès.,
- La capacité de gérer l’accès invité
- Un moteur de profilage pour découvrir, identifier et surveiller les points de terminaison
- Une méthode d’intégration facile avec d’autres applications et Composants de sécurité
une tendance à surveiller est la montée des produits de sécurité zero trust. Ces nouveaux outils de contrôle d’accès restreignent l’accès aux données et aux applications dont les utilisateurs ont besoin plutôt que de leur accorder l’accès à l’ensemble du réseau, réduisant ainsi le risque de mouvement latéral au sein du réseau. Le marché est encore nouveau, mais Gartner s’attend à ce que les ventes de ces produits commencent à gagner du terrain en 2021.,
Top 9 solutions NAC
Impulse SafeConnect
implose SafeConnect offre la découverte automatique des périphériques et peut prendre en charge de 250 à 25 000 points finaux et plus grâce à son architecture d’appliance évolutive. La société a commencé dans l’éducation et s’est étendue aux marchés du gouvernement et des entreprises.
Découvrez en profondeur Impulse SafeConnect
Extreme Networks ExtremeControl
ExtremeControl est populaire auprès des clients de l’éducation, du divertissement, de l’hôtellerie et de la santé et peut évoluer jusqu’à 200 000 points de terminaison., Il propose une architecture basée sur des règles pour automatiser l’accès en fonction des cas d’utilisation.
Découvrez Extreme Networks ExtremeControl
AUCONET BICS
Auconet BICS offre la surveillance du réseau, la gestion des actifs et d’autres fonctions en plus de NAC. Il joue bien dans les grandes implémentations Complexes, avec jusqu’à 60 000 périphériques identifiés par heure avec 100% de découverte de périphériques et des implémentations de plus de 500 000 ports.,
Découvrez en profondeur Auconet BICS
ForeScout CounterACT
CounterACT joue bien dans des environnements réglementés tels que la défense, la finance, la santé et la vente au détail. La société possède des implémentations de plus d’un million de terminaux, et la technologie peut également protéger les dispositifs médicaux.
obtenez un aperçu approfondi de ForeScout CounterACT
Pulse Policy Secure
Pulse Policy Secure prend en charge jusqu’à 50 000 utilisateurs simultanés dans des environnements multi-fournisseurs. Il offre des options de déploiement automatique et de renseignement sur les menaces.,
Découvrez en détail Pulse Policy Secure
HPE Aruba ClearPass
ClearPass est particulièrement adapté aux environnements d’authentification à volume élevé, offrant plus de 10 millions d’authentifications par jour, ainsi qu’aux environnements distribués nécessitant une capacité de survie d’authentification locale dans plusieurs zones géographiques.
Découvrez en détail HPE Aruba ClearPass
FortiNAC
Fortinet a acquis Bradford Networks et intègre le Network Sentry de Bradford à FortiNAC. Il offre des fonctionnalités traditionnelles du CNA ainsi que de nouvelles fonctionnalités adaptées à L’Internet des objets.,
obtenez un regard en profondeur FortiNAC
Cisco Identity Services Engine
Services Engine prend en charge jusqu’à 500 000 sessions simultanées et 1,5 million de points finaux par déploiement. Il offre des moteurs d’intelligence adaptative, une détection et une réponse automatisées et un apprentissage automatique.
obtenez un regard en profondeur à Cisco Identity Services Engine
Infoexpress CyberGatekeeper
InfoExpress CyberGatekeeper automatise la découverte et vérifie les périphériques avant d’accorder l’accès au réseau. Il est populaire auprès des clients éducatifs; on l’utilise pour couvrir 100 000 utilisateurs sur 200 campus.,
Découvrez InfoExpress CyberGatekeeper
mentions honorables
SolarWinds Access Rights Manager inclut la surveillance AD/Exchange / SharePoint, l’audit pour le partage de fichiers Windows, le provisionnement des utilisateurs et l’analyse des autorisations.
Cyxtera AppGate est conçu autour de l’identité de l’utilisateur et non de l’adresse IP pour créer un profil multidimensionnel d’un utilisateur ou d’un périphérique, autorisant les utilisateurs avant d’accorder l’accès aux réseaux micro-segmentés.,
Genians offre une visibilité de tous les appareils compatibles IP, qu’ils soient câblés, sans fil ou virtuels, garantissant ainsi leur conformité et leur sécurité d’entreprise.
Les appliances NetShield (anciennement SnoopWall) ciblent les petites et Moyennes Entreprises, en utilisant la découverte de points de terminaison sans agent avec la possibilité de bloquer dynamiquement ou manuellement les actifs indésirables. Comprend également la détection de logiciels malveillants.
OpenNAC Enterprise détecte tous les périphériques connectés au réseau, ainsi que le profilage, la segmentation et le contrôle des accès.,
Portnox Core vérifie le type de système d’exploitation des périphériques de connexion et applique la stratégie appropriée au point d’accès réseau.