03.02.2022
| TÉMOIGNAGES

Entretien croisé avec Cédric BIGET et Joseph MOREL

SNS SECURITY organise le 10 février prochain un nouveau webinaire 100% NAC.

 

Un évènement organisé en partenariat avec FORTINET et avec la participation de Cédric BIGET. Nous l’accueillons aujourd’hui dans cette rubrique aux côtés de Joseph MOREL afin d’évoquer ensemble la question du contrôle des accès réseaux. Quelles sont les tendances mais aussi les risques notamment en matière de sécurité ?

portrait joseph morel directeur avant-vente offres produits
SNS SECURITY : Bonjour Cédric. Bonjour Joseph. Quels risques font peser les objets connectés sur la sécurité des entreprises ?
CÉDRIC BIGET : Les objets connectés dans l’entreprise, qu’ils soient métiers ou non, sont de plus en plus nombreux et de plus en plus variés. Afin de garantir des coûts et des processus de fabrication aisés, et ainsi un prix final plus attractif, les constructeurs d’objets connectés ne prévoient généralement pas de sécurité intégrée. Ainsi, pour pallier ce manque et se protéger des éventuelles failles, une sectorisation des objets connectés dans un réseau précis, couplé à une sécurité adaptée, devient obligatoire.
JOSEPH MOREL : Effectivement ces objets connectés sont de plus en plus nombreux, et la sécurité de ces appareils est souvent négligée. Les objets comme les caméras, les imprimantes, contiennent des données sensibles. Un profiling précis des objets connectés permet de maitriser la politique de sécurité à associer à ces équipements.
segmentation reseau automatise fortinet fortinac

SNS SECURITY : Quels sont les fonctionnalités du contrôle d’accès réseau ?

CÉDRIC BIGET : Lorsqu’un équipement est connecté sur un réseau contrôlé par une solution de NAC comme FORTINAC, celui-ci est profilé, enregistré et positionné dans un VLAN sur lequel il aura uniquement les autorisations nécessaires à son bon fonctionnement. Il y aura également un contrôle continue sur sa conformité (antivirus, clé de registre, version d’une application installée, …) et si celle-ci n’est pas respectée alors l’équipement sera isolé dans un VLAN spécifique pour remédiation.
JOSEPH MOREL : Cela est particulièrement vrai aux vues des enjeux que doivent relever les entreprises de nos jours. Pour ne prendre qu’un exemple, nous pouvons citer le Bring Your Own Device (BYOD) qui permet à l’utilisateur d’utiliser un device personnel dans le cadre professionnel. Comment valider que l’utilisateur qui s’y connecte est bien autorisé à accéder à un espace réseau et comment valider que le device utilisé répond à la politique de sécurité de mon entreprise sans l’interdire ? C’est la réponse qu’apporte FORTINAC grâce à sa granularité.
tour controle acces resau conformite securite

SNS SECURITY : Diriez-vous qu’une solution NAC devient essentielle ?

CÉDRIC BIGET : Le périmètre réseau s’étend de jour en jour dans les entreprises. Comme pour les objets connectés déjà précités, les usages actuels, notamment avec l’extension du télétravail, modifient le paysage des technologies de l’information. Il en va de même pour nos utilisateurs pour qui l’accès au réseau s’est banalisé. Qu’il soit personnel ou professionnel, l’usage de celui-ci par l’utilisateur se doit aujourd’hui d’être sans failles ni interruptions. Face à cette surface d’attaque en extension perpétuelle, il devient essentiel d’avoir une visibilité complète sur les éléments et utilisateurs présents sur le réseau d’entreprise, tout en personnalisant la sécurité à chaque cas d’usage, sans mettre en péril la politique de sécurité de l’entreprise.
JOSEPH MOREL : Classer les équipements connectés sur un réseau de façon manuelle est une tâche trop laborieuse voir impossible. La segmentation d’un réseau est essentielle, il faut également être capable de la faire évoluer dans le temps. Une solution de NAC permet d’automatiser cette tâche et de réduire la surface d’attaque de l’entreprise.

SNS SECURITY : Quelles réponses apportent FORTINET face à ces nouveaux enjeux ?

CÉDRIC BIGET : FORTINET dispose d’un écosystème de solutions permettant de répondre aux enjeux de sécurité actuels. Une stratégie Zero Trust Access (ZTA) efficace exige d’identifier et de contrôler les éléments présents sur votre réseau. À cet égard, FORTINAC est la solution idéale par sa capacité à fournir une visibilité complète de l’ensemble des éléments présents sur le réseau, quels que soient les constructeurs réseaux employés. Aujourd’hui encore, trop de solutions basées sur le 802.1X empêchent les entreprises de catégoriser l’ensemble de leurs terminaux ne supportant pas cette norme, particulièrement pour les nouveaux usages. Une fois la visibilité effectuée, le FORTINAC va pouvoir catégoriser l’ensemble des terminaux identifiés en s’appuyant sur 20 méthodes différentes et valider l’état de santé de ces derniers au travers d’une conformité de pré-connexion. Enfin, FORTINAC dispose également de la faculté de s’interconnecter avec différentes solutions du marché, qu’elles soient FORTINET ou non, afin d’automatiser la gestion de l’accès et la réactivité de remédiation face à une alerte de sécurité.
fortinet logo ville connectivite

SNS SECURITY : Vous avez choisi pour vos clients, la solution FORTINAC. Comment se distingue-t-elle des autres solutions présentes sur le marché ?

JOSEPH MOREL : Les solutions du marché proposent toutes des fonctionnalités plus ou moins équivalentes. Nous sommes convaincus que la différence se situe dans l’expérience et les compétences de l’intégrateur qui s’occupera du projet de NAC. SNS SECURITY a monté une équipe spécialisée dans le domaine pour répondre à ce besoin avec des personnes certifiées NSE6 avec la compétence FORTINAC mais aussi des personnes d’expériences qui ont évolué depuis des années dans le secteur du NAC. Le tarif de la solution permet également de couvrir le besoin des petites et moyennes entreprises. Si vous voulez en savoir plus, nous présenterons les avantages de la solution et de notre service d’accompagnement au cours de notre prochain webinar. Nous vous donnons rendez-vous dès maintenant le 10 février sur la plateforme WEBIKEO.FR.

Vous ne pouvez pas copier le contenu de cette page.