Résumé:
Les entreprises sont au quotidien exposées aux attaques qui pourraient les conduire à
des catastrophes diverses. Une stratégie de sécurité valide aiderait les entreprises à protéger
leurs systèmes informatiques. Le domaine de la sécurité étant vaste, nous nous sommes tout
particulièrement intéressés au contrôle des accès de leur réseau informatique et le contrôle
de conformité de la machine qui accède au réseau avec la stratégie de posture. La solution
est encore plus nécessaire quand on sait que, dans certains établissements, le nombre
d’utilisateurs qui sollicitent fréquemment le réseau est très important.
Nous avons proposé une solution de Cisco ISE qui offre une approche réseau permettant
un accès sécurisé et une protection intelligente et intégrée grâce à des solutions de conformité
et de stratégie basées sur l'intention. La solution mise en place permet aux employés et les
invités d’apporter leurs propres appareils, assure l'évaluation de posture des périphériques qui
se connectent au réseau, la gestion d’une manière efficace l’accès au réseau, attribue les
privilèges d’accès selon les taches prédéfinies et s’assurer que la stratégie de posture est
appliquée pour garantie la conformité des machines.
Mots clés : stratégie de sécurité, contrôle d'accès, conformité, protection, Cisco ISE,
stratégie de posture.
Companies are exposed to daily attacks that could lead to various disasters. A valid
security strategy would help businesses protect their computer systems. The field of security
is vast, we are particularly interested in controlling access to their computer network and
compliance control of the machine that accesses this network with the posture strategy. The
solution is even more necessary when we know that in some institutions, the number of users
who frequently request the network is very important.
We have proposed a Cisco ISE solution that provides a network approach for secure
access and intelligent and integrated protection through intent-based compliance and
strategy solutions. The solution put in place allows employees and guests to bring their own
devices, provides posture assessment of devices that connect to the network, effectively
managing network access, assigns privileges to access according to predefined tasks and
ensure that the posture strategy is applied to guarantee the conformity of the machines.
Keywords: security strategy , access control, conformity control , protection, Cisco
ISE, posture strategy.