NAC — Contrôle d’accès réseau

Objectif

Empêcher tout équipement non conforme ou non autorisé d’accéder au réseau interne.

Info

Le NAC est la barrière d’entrée dans une politique Zero Trust.


Méthodes de contrôle

Type de contrôleExemple
802.1X (niveau 2)Authentification machine/user avant attribution IP
Portail captifRedirection HTTP vers une page d’authentification
MAB (MAC Auth Bypass)Autorisation basée sur l’adresse MAC
PostureVérification AV, OS, patchs, etc.

Composants

  • Supplicant : poste client (ex: Windows 802.1X)
  • Authenticator : switch ou AP qui relaye l’authentification
  • RADIUS Server : contrôle les accès (Cisco ISE, PacketFence…)

Modes de fonctionnement

ModeDescription
InlineLe NAC est le point de passage unique du trafic
Out-of-bandLe NAC informe les équipements réseau via SNMP/RADIUS
Centralisé vs distribuéSelon l’architecture du SI

VLAN dynamique

  • Attribution du VLAN en fonction :
    • de l’utilisateur
    • du type de poste
    • du niveau de conformité

Example

Un employé certifié rejoint le VLAN 10, un invité est redirigé vers le VLAN 90 (accès internet uniquement)


Limitations

  • Coût et complexité d’implémentation
  • Difficulté de gestion BYOD sans solution MDM
  • Comportement incertain selon les équipements réseau