La société californienne a profité de la RSA Conference,
qui s’est tenue la semaine dernière à San Francisco, pour donner plus de corps à son concept de sécurité intégrée au réseau. Présenté en 2004, ce principe repose sur la notion
de maillage des fonctions de sécurité au sein du réseau.Le constructeur les incorpore dans des routeurs (gamme 7600) et des commutateurs (Catalyst 6500). Il met également à jour son boîtier VPN 3000. Dès avril prochain, ce concentrateur intégrera dans sa version 4.7 la capacité de
déterminer le niveau de sécurité du poste qui tente de se connecter à lui. Même en l’absence du client VPN.Particulièrement utile dans le cas de connexions depuis une borne publique, cette fonction passe par le téléchargement d’un outil ?” sous la forme d’un ActiveX, d’une applet Java ou d’un
exécutable ?” mettant en place un environnement virtuel. Tout comme les routeurs et commutateurs, ce réseau privé virtuel est compatible avec l’architecture Network Admission Control (NAC) de Cisco. Son but : contrôler en permanence tout périphérique connecté à un réseau.
Les moutons noirs isolés
Soit les solutions du marché défendent directement les postes de travail et les serveurs, soit elles sont positionnées en périphérie du réseau, sur les passerelles ou dans les pare-feu. Cisco veut tirer parti du réseau lui-même et des
capacités de filtrage des routeurs et commutateurs pour le rendre apte à se défendre ‘ seul ‘.L’idée : la mise en application pratique du cloisonnement de réseaux ?” une ancienne technique. Chez Cisco, un mouton noir n’a accès qu’à des serveurs prédéfinis, auprès desquels il peut mettre à jour son
niveau de sécurité. L’objectif est d’éviter la propagation des vers, des virus, et l’accès d’un intrus à tout un système d’information à partir du contrôle d’un seul poste.
Deux agents de surveillance
Le Cisco Threat Agent est un mouchard présent sur le poste de travail pour fournir des informations sur son état aux équipements de réseaux compatibles NAC. Le Cisco Security Agent surveille les appels systèmes et fait des inspections
d’état. Et, le cas échéant, il bloque les attaques et applique une politique de sécurité.Une console, CS-MARS (Cisco Security Monitoring, Analysis and Response System and Security Auditor) corrèle les événements, les remontées d’informations, et sert à la définition de la politique de sécurité. Le tout dans un monde
100 % Cisco. L’architecture reste ouverte, avec des API disponibles pour les partenaires. Mais pas du côté des équipements réseaux, sur lesquels Cisco garde la mainmise.Ce n’est que sur les postes de travail qu’un éditeur tiers peut rendre compatible son logiciel avec NAC. Trend Micro, Symantec, McAfee, Sophos y travaillent. Cisco complète le panorama en ajoutant à ses appliances de
détection des intrusions un mode coupure de réseau (version 5.0 de son système
IPS).Cette caractéristique les rend plus proches d’un boîtier de prévention des intrusions. Enfin, le constructeur rattrape son retard dans le domaine du pare-feu avec la version 7.0 de PIX, qui se dote d’une classique
vérification de bonne conformité de l’utilisation des protocoles.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.