a propos de great bay software identification du

Transcription

a propos de great bay software identification du
A PROPOS DE GREAT BAY SOFTWARE
Great Bay Software Inc. a été fondé en 2004 avec l’intention d’améliorer le déploiement,
l’administration et la gestion de 802.1X dans les réseaux d’entreprise. La solution Beacon Endpoint
Profiler de Great Bay Software est considérée comme le standard de référence pour découvrir,
enregistrer et suivre les équipements non-EAP, aussi appelés équipements non-NAC et/ou
équipements non-répondant. Ainsi, la solution Beacon Endpoint Profiler est intégrée par les leaders
de l’industrie que sont Cisco, Juniper et Symantec dans le domaine de 802.1X, de la sécurité ou du
contrôle d’accès réseau (NAC – Networks Access Control).
En plus de de son utilisation accrue dans les marchés 802.1X et NAC, la richesse d’information
fournie par Beacon Endpoint Profiler a permis aux clients d’étendre les scénarios d’utilisation du
produit en incluant des initiatives liées à la conformité et à l’audit, la préparation de migration de
réseau, et la réponse à incident dans le cadre des processus de sécurité. Suite à la demande des
clients, Great Bay Software a ajouté de nouveaux produits à son portfolio, dont la solution Sponsored
Guest Access qui permet l’enregistrement d’invités et autres parties ayant besoin d’un accès
temporaire au réseau, ainsi que l’enregistrement d’équipements liés à de nouveaux actifs ou des
actifs spécialisés.
IDENTIFICATION DU PROBLEME
La technologie de Great Bay Software permet de déployer rapidement et efficacement, et
d’administrer 802.1X et les solutions de contrôle d’accès réseau (NAC – Network Access Control). La
solution Beacon Endpoint Profiler™ de Great Bay Software est le standard de référence pour des
leaders de l’industrie tels que Cisco, Juniper et Symantec, et ce, dans le contexte de déploiement et
d’administration de leurs solutions NAC et 802.1X.
En adressant les défis au moment du déploiement et en améliorant l’efficacité opérationnelle des
solutions assurant la sécurité des équipements connectés au réseau, les solutions Beacon Endpoint
Profiler et Sponsored Guest Access de Great Bay Software permettent d’élaborer la préparation de
pré-déploiement de façon fiable, de minimiser les risques de retard lors du déploiement, et
d’améliorer l’efficacité opérationnelle après déploiement.
Vous envisagez de déployer 802.1X?
Great Bay Software adresse le défi le plus significatif lors du déploiement de 802.1X ; la découverte,
l’enregistrement et le suivi des équipements non-EAP.
La solution Beacon Endpoint Profiler de Great Bay Software génère et maintient un inventaire de
tous les équipements connectés au réseau ; notamment les équipements ne pouvant s’authentifier
(non-EAP) tels que les imprimantes, les onduleurs (UPS), les téléphones IP, les points d’accès sans fil,
les systèmes de climatisation (HVAC), les équipements en mode « PXE boot », les lecteurs de badges,
etc.
Vous envisagez de déployer une solution de contrôle d’accès au réseau (NAC)?
La solution Beacon Endpoint Profiler de Great Bay Software est intégrée aux offres NAC des leaders
de l’industrie tels que Cisco, Juniper et Symantec. Chacun de ces fabricant/éditeur a intégré la
solution Beacon Endpoint Profiler de Great Bay Software afin de proposer une méthode plus efficace
de gestion et de sécurisation des équipements ne supportant pas les technologies NAC, ces
équipements pouvant représenter jusqu’au deux tiers du nombre total d’équipements connectés au
réseau de l’entreprise.
Vous avez besoin d’une vue complète de TOUT ce qui est connecté au réseau?
La solution Beacon Endpoint Profiler de Great Bay Software permet de découvrir tous les
équipements connectés au réseau et de fournir des vues contextuelles en temps réel et historisées
des données de type identité, adressage et localisation, associées aux équipements.
Vous cherchez à corriger les faiblesses soulevées lors d’un récent audit?
La solution Beacon Endpoint Profiler de Great Bay Software a été déployée sur le réseau de
nombreuses entreprises qui cherchent à corriger ou éviter les faiblesses soulevées par les d’audits
liés aux standards de conformité tels que FISMA, HIPAA, Sarbanes Oxley et autres contrôles internes.
Vous cherchez à améliorer le processus de réponse à incident?
La plus commune faiblesse des méthodes de réponse à incident est liée au fait que l’incident
déterminant s’est effectivement produit à moment plus ou moins éloigné dans le passé. En utilisant
les vues contextuelles historisées des données de la solution Beacon Endpoint Profiler, l’opérateur en
charge de la gestion des réponses à incident est capable de corréler l’adresse, la localisation et
l’identité de l’équipement incriminé au moment de l’événement avec les mêmes attributs de
l’équipement à l’instant présent. Cela permet de véritablement « fermer » l’incident en localisant et
en corrigeant l’équipement incriminé, et ce indépendamment de l’adresse et la localisation actuelle.
SOLUTIONS
La solution Beacon Endpoint Profiler™ de Great Bay Software
Le profilage des équipements
Découvrir et maintenir un inventaire complet orienté « identité » de tous les équipements connectés
au réseau est le principal objectif de Beacon Endpoint Profiler. Cette découverte est accomplie en
utilisant une technologie innovante de profilage d’équipements implémentée par Beacon Endpoint
Profiler et qui a été déployée par des sociétés du monde entier dans une myriade de scénarios
différents.
Applications et avantages:

Découverte des équipements connectés au réseau - Beacon Endpoint Profiler propose une
approche automatisée de découverte de tous les équipements connectés au réseau, fournit
un inventaire complet de tous ces équipements et apporte des informations contextuelles
liées aux équipements telles que l’identité, la localisation, l’adressage et la chronologie.

Implémentation de 802.1X - Réduit considérablement le coût et la complexité liés au
déploiement et à l’administration de 802.1X.

Accès des invités parrainés (Sponsored Guest Access) - Encadre la connectivité offerte aux
invités et autres personnes extérieures à l’entreprise, et accueille les nouveaux équipements
connectés au réseau, les équipements non-répondants, les équipements en mode « PXE
boot », etc.

Authentification par adresse MAC - De nombreuses entreprises choisisse l’authentification
par adresse MAC comme première étape d’un réseau authentifié, où tous les équipements
de l’entreprise sont identifiés et authentifiés en utilisant le réseau existant et les systèmes
RADIUS.

Préparation de migration réseau - De nombreuses entreprises utilisent Beacon Endpoint
Profiler pour effectuer une migration réseau plus efficace, en s’appuyant sur une préparation
plus fine, la découverte des équipements connectés au réseau, et l’analyse de l’impact d’une
telle migration.

Activer et étendre le contrôle d’accès réseau (NAC) - Les leaders de l’industrie du contrôle
d’accès réseau (NAC), tels que Cisco, Juniper et Symantec, ont intégrés leur solution avec
Beacon Endpoint Profiler de Great Bay Software.

Assister la réponse à incident - Fournir une chronologie des nombreuses vues contextuelles
permet à l’administrateur sécurité de résoudre les incidents plus rapidement et avec plus de
précision, et ce en déterminant l’identité de l’équipement incriminé.
Découverte des équipements connectés au réseau
Gestion des actifs, migrations de réseau et initiatives liées à la sécurité sont toutes adressées par la
technologie de profilage d’équipement de Great Bay Software
La technologie de profilage d’équipement de Great Bay Software fournit un inventaire précis de tous
les équipements connectés au réseau en déterminant l’identité de chacun d’entre eux. Cet inventaire
est dressé de façon automatisée et, contrairement aux systèmes traditionnels de gestion d’actifs, les
données contextuelles propres à chaque équipement sont continuellement mises à jour et stockées ;
en d’autres mots, l’identité des équipements est continuellement certifiée. Cette approche fournit
des vues en temps réel et historisées des données liées aux équipements connectés au réseau, et
rend les données contenues dans Beacon Endpoint Profiler utiles à d’autres applications et dans
d’autres scénarios d’utilisation comme le déploiement et l’administration de réseaux 802.1X et NAC,
la réponse à incident, la préparation de migration réseau, et pour assister les audits liés aux
standards de conformité tels que FISMA, HIPAA, Sarbanes Oxley et autres contrôles internes.
Implémentation et gestion de 802.1X
La solution Beacon Endpoint Profiler de Great Bay Software a débutée en 2004 sous la forme d’un
outil 802.1X destiné à adresser les défis liés à la découverte, l’enregistrement et la sécurisation des
équipements non-EAP connectés à des réseaux 802.1X. Ces équipements, tels que des imprimantes,
des points d’accès sans fil, des onduleurs (UPS), des équipements Apple ou Linux, et un nombre
incalculable d’autres types d’équipements, sont fréquemment appelés « équipement nonrépondant » ou « équipements non-EAP », et sont habituellement enregistrés en configurant de
l’authentification par adresse MAC (aussi appelée MAB – MAC Authentication Bypass) qui permet
d’authentifier les équipements ne supportant pas de client (« supplicant ») 802.1X sur des réseaux
802.1X.
Assister le cycle de vie de 802.1X
Beacon Endpoint Profiler joue un rôle essentiel dans le pré-déploiement de 802.1X en découvrant
tous les équipements connectés au réseau, et en servant à la fois de « guide » pour identifier quels
équipements peuvent activer leur client 802.1X, mais aussi de base de données d’authentification
pour les équipements qui ne le peuvent pas. L’inventaire peut être utilisé au moment du
déploiement, réduisant le temps nécessaire à la découverte des équipements connectés au réseau et
permettant l’application d’un modèle de configuration sur tous les ports du réseau. Ce modèle de
configuration de port (autorisant l’authentification 802.1X et par adresse MAC sur tous les ports)
réduit la complexité et les risques associés au déploiement et à la gestion de 802.1X. Une fois le
déploiement de 802.1X achevé, Beacon Endpoint Profiler fournit les outils et les utilitaires
nécessaires à la gestion efficace d’un réseau 802.1X, avec notamment la localisation des
équipements, l’intégration aux annuaires ayant une interface LDAP, la chronologie des données liées
aux équipements et les informations liés à la configuration des commutateurs.
Se prémunir contre la subtilisation d’adresse MAC (MAC Spoofing) et la configuration de machine
« fantôme » (Shadow Host Configuration)
Les mérites associés au déploiement d’un système d’authentification sont difficiles à remettre en
question ; étendre les limites du périmètre de sécurité à la périphérie du réseau local, unifier
l’authentification vers les applications, accès distant, réseau sans fil et réseau filaire, et révéler des
concepts importants d’administration tels que l’identité, la localisation et la conformité des
équipements. Pourtant, il reste des faiblesses liées à la sécurité des équipements à combler lors d’un
déploiement au sein de l’entreprise. L’une des faiblesses les plus sérieuses est la subtilisation
d’adresse MAC (MAC Spoofing), qui consiste simplement à copier et utiliser l’adresse MAC d’une
machine ayant accès au réseau au travers d’une authentification par adresse MAC, et ce afin
d’obtenir un accès au réseau pour cet équipement. Le suivi d’identité peut être accompli avec
Beacon Endpoint Profiler, et ce grâce à la faculté de celui-ci de certifier de façon continue et de tracer
l’identité de tous les équipements connectés au réseau. Le suivi d’identité permet de certifier et de
mettre à jour de façon continue le profil connu d’un équipement ; dans le scénario où un autre
équipement apparait sur le réseau en utilisant l’adresse MAC d’un équipement existant, l’identité
associée à cet équipement va évoluer, un évènement va être généré, et l’équipement ne sera plus
capable de s’authentifier sur le réseau en exhibant ce type d’équipement.
Dans le cas de la configuration de machine « fantôme » (Shadow Host Configuration), qui est plus
complexe, et par conséquent plus obscur que la subtilisation d’adresse MAC (MAC Spoofing), une
machine est insérée entre la machine authentifiée et le port réseau. L’adresse MAC de la machine
authentifiée est copiée et utilisée par la machine « fantôme » (Shadow Host) afin d’obtenir, entre
autres, l’accès au réseau. Dans le cas de la subtilisation d’adresse MAC, l’identité de l’équipement est
celle qui lui permet d’être détectée. Selon la granularité des profils des équipements, les machines
« fantômes » peuvent être détectées, un évènement généré et l’authentification des équipements
incriminés refusée.
Enregistrement des machines non-répondant et des équipements non-EAP
En complément de la solution Beacon Endpoint Profiler, Great Bay Software propose aussi la solution
Sponsored Guest Access qui permet l’enregistrement d’invités et autres parties, ainsi que
l’enregistrement d’équipements non authentifiés sur le réseau 802.1X. La fonctionnalité
d’enregistrement d’équipements fournie par la solution Sponsored Guest Access est spécialement
utile sur les réseaux utilisant des systèmes d’ « imaging » à distance, tels que « PXE boot », pour ceux
qui ajoutent de nouveaux équipements sur leur réseau 802.1X, et pour ceux qui propose les services
de techniciens « support » pour assister les utilisateurs ayant des problèmes de système
d’exploitation, de communications, de partage de fichiers, d’impression, etc. La capacité à fournir à
ces machines un accès temporaire, indépendamment de leur capacité à s’authentifier ou à passer un
contrôle de conformité, s’est avéré être l’un des avantages opérationnels les plus intéressant dans
l’utilisation de la technologie de gestion de 802.1X proposée par Great Bay Software.
La solution Sponsored Guest Access de Great Bay Software
Enregistrement des comptes « invité »
La solution Sponsored Guest Access de Great Bay Software permet aux utilisateurs authentifiés de
créer et de gérer des comptes « invité », offrant ainsi un accès temporaire destinés aux invités et
autres parties nécessitant l’accès à un réseau sécurisé par 802.1X et/ou NAC. Le parrainage destiné à
obtenir un accès réseau peut être attribué à des employés désignés comme du personnel de
sécurité, du personnel administratif, ou tout autre utilisateur ayant cette capacité. L’état des
comptes parrainés associé à une trace ou au parrain lui-même, les informations liés au contact, la
durée définie, le centre de coût du parrain, etc, sont tous consignés et stockés de telle sorte qu’une
trace de tous les comptes « invité » peut être mise à disposition en temps réel.
La solution Sponsored Guest Access pour gérer les accès des invités est actuellement intégrée aux
solutions NAC et aux systèmes d’authentification de Cisco et Juniper.
Enregistrement des équipements
En plus de fournir des fonctionnalités de parrainage pour les personnes ayant besoin d’accéder
temporairement au réseau, Sponsored Guest Access fournit aussi des fonctionnalités
d’enregistrement des équipements ne participant pas temporairement ou définitivement au réseau
802.1X ou NAC. Ces équipements appartiennent en général à l’une des deux catégories suivantes ; la
première correspond à de nouveaux équipements introduits par l’entreprise et la seconde
correspond à des équipements actuellement dans l’incapacité d’obtenir le niveau d’accès requis et
qui doivent obtenir un accès réseau temporaire exceptionnel.
Dans le premier scenario, l’administrateur réseau a déterminé que de nouveaux équipements ne
devraient pas être ajoutés et recevoir dynamiquement accès au réseau sans savoir été authentifiés et
validés par la solution NAC ou via une procédure de parrainage/enregistrement. Les équipements
nécessitant une procédure de parrainage/enregistrement avant d’accéder au réseau incluent
notamment les imprimantes, les point d’accès sans fil, les téléphones IP et autres. Ces équipements
sont ajoutés à la liste d’équipements de Sponsored Guest Access et sont autorisés à accéder au
réseau par le biais d’un employé fournissant ses identifiants et parrainant leur identité. Ce parrainage
est ensuite supporté par la solution Beacon Endpoint Profiler de Great Bay Software où l’identité des
équipements est continuellement certifiée, et ce afin d’assurer que les équipements parrainés ne
puissent incorrectement être identifiés ou voir leur adresse MAC subtilisée.
La solution Sponsored Guest Access pour gérer le parrainage/enregistrement des équipements est
actuellement intégrée aux solutions NAC et aux systèmes d’authentification de Cisco, Juniper et
Symantec.
Authentification par adresse MAC
Pour de nombreux réseaux d’entreprise, le risque le plus important lié au déploiement de 802.1X
et/ou NAC est la notion de « tout ou rien » qui rend un potentiel retour en arrière délicat si quelque
chose venait à ne pas se dérouler correctement. Pour réduire ce risque, de nombreux
administrateurs réseau et sécurité ont commencé à déployer de l’authentification par adresse MAC
comme première étape d’authentification avec pour objectif une authentification plus forte
s’appuyant sur un client 802.1X and un contrôle de conformité effectué par une solution NAC, et ce
afin de sécuriser un peu plus la couche d’accès réseau. L’authentification MAC est particulièrement
utile car elle adresse plusieurs des objectifs menant à l’exploration de NAC et 802.1X, comme
sécuriser la périphérie du réseau d’entreprise, identifier tous les équipements attachés au réseau,
fournir un accès réseau aux invités, maintenir un historique de la localisation et de l’adressage de
chaque équipement, et autres. De plus, le déploiement de l’authentification par adresse MAC
s’appuie sur les systèmes et les protocoles directement impliqués dans le déploiement de 802.1X
et/ou d’une solution NAC incluant la configuration 802.1X des commutateurs, la configuration
RADIUS, une solution d’accès au réseau pour les invités, et l’utilisation d’un outil de profilage
d’équipements pour identifier et suivre les équipements non-EAP.
Indépendamment de la durée d’implémentation ou du nombre de phases définies, l’authentification
par adresse MAC se justifie pleinement comme première phase d’un déploiement ayant pour objectif
802.1X et/ou NAC.
Les avantages d’une telle approche incluent:

Utilise les éléments de contrôle de 802.1X pour l’authentification réseau, sans toutefois avoir
à considérer la configuration des clients

Peut être implémenté sans risque d’isoler les utilisateurs ou les équipements

Offre la visibilité sur la localisation des équipements, l’adressage, le comportement, etc.

Déploiement rapide – pas de configuration des clients, peut utiliser les infrastructures
RADIUS et réseau existantes

Approche par phases qui est utilisée à 100% dans les phases suivantes

Adresse plusieurs exigences relatives aux audits internes et externes

Peut être implémenté dans des environnements peu propices à la prise de risque
Préparation de migration réseau
Lors de la préparation de migration vers une nouvelle infrastructure réseau ou un nouveau site, les
administrateurs réseau constatent le plus souvent que le parc des équipements connectés au réseau
a considérablement changé au fil du temps, et qu’une approche plus fine de la préparation de
migration pourrait être souhaitable. Le déploiement de différents types d’équipements, autres
qu’ordinateurs de bureau et portables, la plupart desquels apportent des fonctions spécifiques aux
affaires de l’entreprise, sont souvent découverts à ce moment-là. Les types équipements tels que des
systèmes de climatisation (HVAC), des lecteurs de badges, des systèmes médicaux pour le soin des
patients, des systèmes de contrôle (SCADA), des robots et autres, sont souvent connectés au même
réseau que les autres équipements comme les ordinateurs de bureau par exemple. La découverte et
la documentation de ces systèmes est une étape critique dans la planification de la capacité et des
fonctions du nouveau réseau. Etre capable de déterminer précisément ce qui est connecté au réseau
actuel amène à définir un plan plus précis pour le nouveau réseau et fournit les bases pour planifier
la migration vers le nouveau réseau.
Pour mieux protéger et fournir ces services de façon continue lors de la migration, de nombreux
administrateurs réseau sont amenés à segmenter le parc des équipements par fonction, localisation,
et/ou impact sur les affaires de l’entreprise, de telle sorte qu’au moment de la migration, une
compréhension bien plus profonde que la simple migration d’un local technique permet de mener
celle-ci à bien. La solution Beacon Endpoint Profiler de Great Bay Software découvre
automatiquement tous les équipements connectés au réseau et permet à l’administrateur réseau de
diviser et de segmenter les équipements de façon appropriée pour les affaires de l’entreprise, ou
pour un projet en particulier, et fournit la visibilité sur l’évolution, l’impact et le champ d’action
associés à la préparation et à l’exécution d’une migration vers une nouvelle infrastructure réseau.
Activer et étendre le contrôle d’accès réseau (NAC)
La solution Beacon Endpoint Profiler de Great Bay Software est considérée comme le standard de
référence pour le profilage d’équipements. Ceci inclut la découverte, l’enregistrement et la
sécurisation des équipements non-NAC, et rend les déploiements NAC plus rapides et efficaces. Les
leaders de l’industrie tels que Cisco, Juniper et Symantec, ont tous intégrés la solution Beacon
Endpoint profiler de Great Bay Software, et ce afin de proposer une solution complète de contrôle
d’accès réseau (NAC) pour les entreprises. La solution Beacon Endpoint profiler de Great Bay
Software permet de réduire la plupart des risques associés au déploiement de NAC, d’accélérer les
processus de déploiement, et d’accroitre l’efficacité opérationnelle de NAC après déploiement.
Beacon Endpoint Profiler est fréquemment positionné comme précurseur à un déploiement NAC
puisqu’il permet à l’administrateur réseau de prédéfinir les configurations réseau, de comprendre le
parc des équipements connectés et de se familiariser aux informations et aux outils qui seront
utilisés pendant et après le déploiement pour détecter les erreurs de configuration et administrer le
réseau où NAC a été déployé.
Quoique critique pour un déploiement réussi, Beacon Endpoint Profiler est aussi fréquemment
positionné pour obtenir les informations relatives à la localisation, le comportement et l’identité des
équipements, et est utilisé pour adresser les conclusions d’audit et comme composante de la
« réponse à incident ».
Assister le processus de réponse à incident de façon plus effective
Les informations récoltées par Beacon Endpoint profiler fournissent une vue de tous les équipements
attachés au réseau en termes de localisation, d’adressage, d’identité, et autres données
contextuelles, ainsi qu’une vue historisée du cycle de vie des équipements présents sur le réseau.
Cela permet à l’administrateur réseau et/ou sécurité de revenir en arrière dans le temps et de voir
l’état d’un équipement à différents instants. Quand le destinataire de l’information lié à un incident a
besoin de localiser un équipement, il est tout à fait possible, et même vraisemblable, que la
localisation et l’adresse de l’équipement aient changés depuis l’instant où l’évènement a été généré,
rendant ainsi les informations contextuelles et datées fournies par Beacon Endpoint profiler critique
dans la résolution des incidents. De plus, les informations contextuelles de support fournies par
Beacon Endpoint Profiler permettent à la personne chargée de gérer l’incident de localiser,
désactiver ou se porter garant de l’équipement en question avec une meilleure visibilité sur son
identité et sa fonction.
AMELIORATIONS DE LA VERSION 3.1
La version la plus récente de Beacon Endpoint Profiler propose de nombreuses nouvelles
fonctionnalités significatives permettant aux administrateurs réseau et sécurité de reprendre le
contrôle du réseau d’entreprise. La version 3.1 de Beacon Endpoint Profiler étend la technologie de
profilage d’équipements de Great Bay Software en ajoutant de nouvelles techniques de découverte
afin de dresser un inventaire encore plus complet des équipements, fournit une meilleur visibilité
indispensable pour répondre aux audits de conformité, et rend encore plus simple le déploiement et
l’administration des réseaux implémentant 802.1X et des solutions de contrôle d’accès réseau (NAC).
Depuis 2005, des entreprises ont déployé la solution Beacon Endpoint Profiler de Great Bay Software
dans une myriade de scénarios et de configurations différents. Les fonctionnalités introduites en
versions 3.1 sont le résultat direct du retour que nous avons reçus de la part de nos clients et vont
permettre d’accroitre les cas spécifiques d’utilisation en vue d’audits CIP-002 ou FISMA, de découvrir
les systèmes médicaux pour le soin des patients dans un hôpital, de déployer 802.1X et/ou NAC, ou
simplement de fournir un inventaire s’appuyant sur l’identité de tout ce qui est connecté au réseau
de l’entreprise ; Beacon Endpoint Profiler 3.1 propose une solution complète et mature afin
d’adresser les défis liés à la découverte d’équipements et à l’authentification réseau, ainsi que la
gestion des actifs en fonction de leur identité.
Nouvelles techniques de profilage d’équipements – flexibilité pour chaque
entreprise
La solution Beacon Endpoint Profiler de Great Bay Software fournit les techniques
de profilage d’équipements les plus complètes du marché. La version 3.1 ajoute de
nouvelles techniques de profilages permettant d’obtenir un inventaire encore plus
précis et contextuel des équipements connectés au réseau. Les nouvelles
techniques de profilages incluent :



Intégration avec Active Directory – permet d’obtenir des informations détaillées sur les
équipements faisant partie d’un domaine
RADIUS Accounting – permet d’extraire des informations telles que le nom des utilisateurs
connectés, ainsi que l’état d’authentification
CDP – permet d’extraire l’identité des équipements utilisant le protocole CDP (Cisco
Discovery Protocol)
Nouveaux évènements relatifs aux équipements – offre une meilleure visibilité
de la périphérie du réseau
Le système d’évènements a été amélioré en version 3.1, et ce afin d’apporter des
informations granulaires sur de larges réseaux d’entreprise et fournir une
meilleure visibilité sur certaines parties sensibles du réseau.
La version 3.1 apporte une méthode plus robuste pour tracer les changements
d’identité des équipements en ajoutant une « orientation » aux évènements de
type « Profile Change » (changement de profile), et ajoute deux nouveaux types d’évènement ;
« Alert Profile » (alerte sur profile) et « Profile Consistency » (cohérence de profile).
En combinant les fonctionnalités de « réponse » de la version 3.1, Beacon Endpoint Profiler répond à
la problématique du changement d’accès (CoA – Change of Access) en enregistrant les nouveaux
équipements, ainsi qu’en déclenchant le processus de réauthentification lorsque le comportement
d’un équipement laisse penser que son adresse MAC a été « subtilisée » (MAC Spoofing), qu’un hub
ou un point d’accès sans fil a été connecté au réseau, ou autrement nécessite la reconsidération du
niveau de connectivité approprié.
Groupes de profile – offre un inventaire et un accès à l’information plus précis
Les réseaux d’entreprise sont en général constitués de différents types
d’équipement qui méritent leur propre identité au sein de Beacon Endpoint
Profiler. Les types d’équipement tels que des systèmes médicaux pour le soin des
patients, des systèmes de contrôle (SCADA), des téléphones IP ou des imprimantes
sont présents en exhibant une variété de modèles, versions et fabricants
différents. Les groupes de profile permettent aux administrateurs sécurité de
mieux gérer ces types d’équipements en les agrégeant dans des groupes sans sacrifier les techniques
de profilage détaillées qui facilitent l’établissement d’un inventaire des équipements de façon
granulaire.
Réponse à évènement – permet de répondre à la problématique du changement
d’accès (CoA – Change of AccessAuthorization)
Beacon Endpoint Profiler 3.1 ajoute un certain nombre de nouveaux évènements
et offre la capacité à répondre aux évènements en réinitialisant le processus
d’authentification. Cette approche unique protège la continuité du système
d’authentification et évite de multiplier les centres d’autorité pour l’accès au
réseau.
L’approche que nous avons prise et d’autant plus importante qu’elle peut être utilisée par nos
partenaires, Cisco, Juniper et Symantec, tous avec le même niveau de fonctionnalité.
Editeur de règle avancée – Complexité ~ Simplicité
Règles complexes, attributs multiples, expressions booléennes ; Beacon Endpoint
Profiler 3.1 offre un éditeur de règle avancée permettant de simplifier
considérablement le processus de création de règles complexes. Utilisation de
modèles préconfigurés, accès à toutes les options de profilage de la librairie de
Beacon Endpoint Profiler, ajout et déplacement d’opérateurs par simple « drag and
drop ». L’éditeur de règle avancée va changer la façon dont vous créez et gérer les
profiles.
CONTACT
Ventes
Pour toute information sur la façon d’acquérir les produits de Great Bay Software ou pour toute
question d’ordre général, vous pouvez nous contacter par e-mail à l’adresse
[email protected] ou par téléphone au 800.503.1715 en demandant le département
« Ventes » ou en sélectionnant l’option 2 du serveur vocal. Si vous appelez hors d’Amérique du Nord,
veuillez composer le +1.603.766.6124.
Support Technique
Pour contacter le support technique, vous pouvez nous contacter par e-mail à l’adresse
[email protected] ou par téléphone au 800.503.1715 en demandant le département
« Support » ou en sélectionnant l’option 3 du serveur vocal. Si vous appelez hors d’Amérique du
Nord, veuillez composer le +1.603.766.6124.