1) Le CAR est basé sur le protocole 802.1X
Le cadre d’autorisation 802.1X se compose de trois éléments principaux : 1) le supplicant, soit le dispositif d’extrémité qui demande l’accès; 2) l’authentificateur, soit la passerelle utilisée pendant l’authentification, généralement un commutateur ou un point d’accès; et 3) le serveur d’authentification qui est le serveur validant les informations d’identification du suppliant, généralement un serveur RADIUS.
Tous les composants fonctionnent ensemble pour garantir que seuls les utilisateurs et les dispositifs validés sont autorisés à accéder aux ressources du réseau.
2) L’identité du dispositif est essentielle
L’empreinte digitale des dispositifs permet aux administrateurs réseau de savoir quels types de dispositifs sont connectés au réseau de l’entreprise et de contrôler l’accès sécurisé à certains types de dispositifs. Les dispositifs d’extrémité peuvent être identifiés et classés par diverses méthodes, notamment la correspondance des identifiants uniques d’organisation (OUI), l’analyse DHCP et l’espionnage HTTP.
3) Nous vivons dans un monde PAP
Le concept de « prenez vos appareils personnels » (PAP) permet aux employés d’accéder au réseau de l’entreprise avec des appareils personnels, tels que des téléphones intelligents et des tablettes. Une politique PAP dicte quelles ressources de l’entreprise sont accessibles ou non lorsque les employés se connectent au réseau de l’entreprise avec leurs appareils personnels. Une solution de CAR moderne doit fournir un accès basé sur des politiques prédéfinies pour les terminaux PAP en plus des appareils appartenant à l’entreprise.
4) La gestion des invités est un élément clé
Même si vous n’êtes pas une bibliothèque, tout le monde s’attend à une connexion Wi-Fi gratuite. La sécurité du CAR nécessite un moyen de fournir un accès filaire ou sans fil aux invités tout en protégeant le réseau de l’entreprise. Les options de gestion des invités comprennent la connexion sociale, les portails Web captifs, l’auto-inscription et le parrainage des employés. Au minimum, l’accès invité sans fil devrait nécessiter un SSID invité distinct, un VLAN invité unique et une politique de pare-feu invité. Les solutions de gestion des invités basées sur le cloud simplifient tous les aspects de l’accueil et de la surveillance des invités.
5) Le CAR géré par le nuage est l’avenir
Les solutions de CAR de nouvelle génération font passer le contrôle d’accès au niveau supérieur grâce à la gestion en nuage. Une solution de CAR gérée dans le nuage évolue à l’échelle mondiale en fournissant un point de gestion central pour la surveillance des nœuds d’application de CAR sur plusieurs sites. Une solution de CAR gérée dans le nuage centralise la surveillance et la configuration des sites distants, tandis que les tâches localisées telles que l’authentification des dispositifs et l’application du contrôle d’accès sont exécutées sur place.