Prenez par exemple votre accès Wifi résidentiel. Vous avez fort probablement besoin d’un mot de passe pour vous connecter au réseau sans fil. Or, si vous branchez votre poste de travail directement à votre routeur, l’authentification n’est plus nécessaire et vous avez aussitôt accès à votre réseau. C’est exactement le même principe pour les compagnies. L’accès à distance au réseau est bien sécurisé, mais les portes d’entrée filaires situées au sein même de la bâtisse sont déverrouillées quand les compagnies n’imposent pas une forme d’authentification avant même qu’un usager puisse se connecter au réseau.
Et même quand les entreprises utilisent une authentification au réseau filaire, les solutions traditionnelles NAC (network access control) ne disposent souvent que d’une intégration partielle avec la mobilité et le modèles BYOD (Bring Your Own Device).
Les entreprises disposent de réseaux filaires et sans fil, mais manquent souvent d'une plate-forme de gestion de sécurité et de politique globale. Alors que le nombre d'appareils mobiles a grimpé en flèche, les équipes informatiques ont de plus en plus de mal à appliquer une sécurité d'entreprise dans l'infrastructure informatique complexe d'aujourd'hui tout en offrant une expérience transparente aux utilisateurs.
Heureusement, la nouvelle application Cloudpath, élaborée par Ruckus, offre enfin une solution simple aux questions de sécurité filaire.
Encore aujourd’hui, le câblage représente la façon la plus performante et directe d’accéder à un réseau. Mais, les compagnies qui utilisent un réseau filaire parallèlement à leur technologie sans-fil vivent souvent dans un faux sentiment de sécurité. En effet, ce n’est pas parce que l’accès au réseau se trouve à l’intérieur des murs qu’il est plus sécuritaire.
Ruckus résout ce problème avec l’application Cloudpath qui fournit aux réseaux filaires tous les avantages d’une solution de sécurité sans-fil. Pour se connecter via une connexion filaire, l’utilisateur doit désormais s’authentifier au même titre que lors d’une connexion sans-fil. L’accès, les fonctions et les informations disponibles pour chaque utilisateur sont donc préétablis en fonction de paramètres précis que l’administrateur réseau a configurés.
Cloudpath est une application aux multiples fonctions dont la principale est d’améliorer la sécurité des systèmes informatiques à l’intérieur et à l’extérieur des murs d’une entreprise. Le logiciel Cloudpath agit comme un point de contrôle unique pour les politiques de sécurité filaire, sans fil et d’accès à distante.
Voici 3 points importants à considérer :
Aucun utilisateur (interne ou externe) ne peut se connecter ou avoir accès au réseau si le gestionnaire ne l’a pas préalablement autorisé. Une authentification basée sur de nombreux paramètres, notamment le poste de travail utilisé, est possible. On protège donc le réseau de toutes entrées non désirées, qu’elles soient effectuées avec ou sans câble.
L’administrateur du réseau peut fournir différents types d’accès en fonction du niveau d’autorité de l’utilisateur ou encore des délais accordés à ce dernier. Il peut notamment délivrer un certificat d’utilisation d’une durée déterminée et ainsi contrôler les informations auxquelles un visiteur a accès. L’application permet aussi de contrôler la bande passante afin de maintenir un niveau optimal de connectivité aux endroits les plus critiques.
La connexion à votre réseau est un privilège et l’accès sans-fil a permis d’en tirer profit. En offrant, par exemple, la possibilité de se connecter par le biais de différents médias sociaux, Facebook notamment, les entreprises parviennent à obtenir des données précieuses au sujet de leur clientèle. L’application de Ruckus procure désormais les mêmes avantages aux entreprises qui fournissent une connexion câblée, ce qui permet d’acquérir plus de données et de statistiques.
L’investissement dans cette solution de sécurité se justifie amplement par les menaces de plus en plus pressantes qui pèsent sur les entreprises quant à la sécurité de leurs données. En vous demandant simplement : « Si quelqu’un se branche à l’une de vos prises réseau, a-t-il accès à votre environnement informatique? » vous allez voir à quel point l’évidence de la réponse est frappante et nécessite d’agir.
La sécurité commence au niveau de l’accès.