Juniper : normaliser le contrôle d'accès
2007 sera sous le signe du contrôle d'accès sécurisé. Les entreprises « connectées » évolues vers le monde mobile. La protection de l'accès au système d'information depuis l'extérieur est donc en passe de devenir obligatoire. Signe qui ne trompe pas, le nombre d'acteurs sur le marché du contrôle d'accès sécurisé est en constante augmentation : les campagnes NAC et/ou NAP de Cisco et Microsoft, la nouvelle identité de Citrix, la reprise de Funk Software par Juniper il y a un an de çà, dans le but de renforcer la stratégie Infranet de l'équipementier. Une stratégie née en 2005 qui a donné naissance à un produit à part entière sous le nom d'Unified Access Control. Chez Juniper, on insiste sur le fait que le produit s'appuie sur une future norme. Un argument de poids auprès de des clients espère l'équipementier. Car Juniper participe activement au travaux du TCG, Trusted Computing Group, qui a lancé un groupe d'étude consacré au contrôle d'accès sécurisé, le TNC, Trusted Network Connect. Les partisans de TNC (à peu près 75 sociétés) espèrent ainsi faire adopter leurs recommandations à terme par les organismes officiels tels l'IEEE ou l'IETF. D'ailleurs la prochaine édition de la solution du constructeur, UAC 2.0 repose sur les dernières préconisations émises par le groupe de travail. La version 2.0 d'UAC s'appuie donc sur les composants usuels de la solution commercialisée depuis un an déjà par Juniper et intègre, en outre, la technologie issue du rachat de Funk Software. Ainsi le contrôle d'accès effectué, jusqu'à présent, au niveau 3 des couches OSI s'étend désormais à la couche 2 en intégrant le client d'accès Odyssey de Funk (qui supporte la norme 802.11x) et son Steel-Belted Radius, réputé pour être l'un des serveurs Radius parmi les plus fiables du marché. Quels avantages à tout cela ? Lorsqu'un client tente de se connecter, une vérification de la santé de sa machine est effectuée en premier lieu grâce à un échange entre l'agent UAC situé sur la machine cliente et le gestionnaire de la politique sécurité du réseau, en l'occurrence l'Infranet Controller chez Juniper. Puis s'ensuit une authentification dudit client et ce, en s'appuyant sur l'annuaire de la société. Enfin les points d'entrée potentiellement concernés sur le réseau sont mis au courant de l'existence de ce client et de ses privilèges. Jusqu'à présent, l'Infranet Controller prévenait et mettait à jour certains composants dont les parefeux, les passerelles SSL-VPN et aujourd'hui avec la 2.0 et la technologie Funk, il peut également tenir au courant tout type de commutateurs situés sur le réseau. Que l'on soit sur le filaire ou le sans fil, tout le monde peut être désormais intégré dans cette politique de contrôle d'accès.