Suite périphérique défini et sécurisé
La suite périphérique macmon défini et sécurisé (SDP) est la clé d'un accès sécurisé à toutes les ressources de l'entreprise, qu'elles soient locales ou dans le cloud. macmon SDP assure un Zero Trust Network Access (ZTNA) qui devient de plus en plus important dans les domaines TI et TO. ZTNA est basé sur l’approche informatique consistant à ne pas faire confiance à un appareil ou à un utilisateur tant qu’il n’est pas définitivement authentifié, pour minimiser les vecteurs de menace. Alors que notre environnement de travail est de plus en plus remodelé par le travail mobile, numérisation, l’Internet des objets et l’externalisation de divers services vers le cloud, ZTNA doit continuer à être un composant clé des solutions de sécurité informatique intégratives à l’avenir. La suite macmon SDP tient compte de ce changement.
Caractéristiques et avantages
- Assure l'approche Zero Trust Network Access : ZTNA dans les environnements informatiques et non informatiques afin de réduire considérablement les vecteurs d'attaque.
- Communication directe et sécurisée : sécurité supplémentaire grâce à l'authentification multifactorielle et gain de temps grâce à l'authentification unique.
- Une seule solution pour accéder à toutes les ressources de l'entreprise : que ce soit dans le réseau local ou dans le cloud privé ou public.
- Un logiciel qui supporte tous les réseaux : aucun investissement initial en matériel n'est nécessaire.
-
DÉTAILS TECHNIQUES
-
Caractéristiques
-
Foire aux questions (
Caractéristiques de Belden macmon SDP
-
Sécurisation des ressources locales
La fonction macmon SDP « VPN de nouvelle génération » est utilisée pour contrôler l’accès aux ressources locales traditionnelles du réseau d’entreprise.
L’agent macmon SDP doit être installé sur les appareils ou les utilisateurs qui souhaitent y accéder, ce qui établit une connexion au contrôleur cloud (contrôleur macmon SDP). Contrairement au VPN classique, l’agent et l’utilisateur s’authentifient auprès du contrôleur macmon SDP.
Si l’agent et l’utilisateur sont valablement et correctement authentifiés auprès du contrôleur, la connexion à la passerelle SDP est établie et l’accès au réseau peut être accordé. La passerelle est généralement située dans la DMZ de l’entreprise. Il est possible de décider quelles plages d’adresses IP et quels protocoles l’utilisateur est autorisé à accéder. Il en résulte une segmentation, qui détermine quel utilisateur est autorisé à accéder à quelles ressources internes avec quel appareil.
En plus de l’identité, l’état de sécurité du point de terminaison utilisé est également vérifié et pris en compte dans la décision. Grâce à des stratégies flexibles, il est possible d’accéder aux ressources sensibles en fonction du niveau de sécurité.
-
Protection du cloud privé
Communication sécurisée et directe avec les ressources du cloud privé
Un cloud privé est un environnement cloud exploité exclusivement pour une organisation, une entreprise ou destiné à être accessible. L’accès à ces ressources cloud se fait soit via la passerelle macmon Cloud-SDP, soit via une passerelle SDP autogérée distincte.
Pour établir une connexion aux ressources cloud, l’utilisateur et l’agent installé sur le point de terminaison s’authentifient d’abord sur le contrôleur SDP macmon. Si l’authentification réussit, une connexion à la passerelle SDP correspondante est établie, et donc une connexion aux ressources cloud partagées.
Les services accessibles à l’utilisateur respectif peuvent être définis individuellement avec des stratégies. En outre, l’état de sécurité du point de terminaison est également inclus, de sorte que, par exemple, malgré une authentification valide, les ressources ne sont pas rendues accessibles en raison d’un mauvais état de sécurité.
-
Protection du cloud public
Communication directe et sécurisée avec les ressources du cloud public
Le « cloud public » fait généralement référence à des ressources librement accessibles sur Internet. Cependant, étant donné que ces services sont utilisés pour les besoins de l’entreprise et contiennent généralement également des données de l’entreprise, le contrôle d’accès est essentiel en termes de cybersécurité.
Pour accéder aux ressources cloud, l’utilisateur s’authentifie d’abord auprès du contrôleur macmon SDP. En fonction des exigences et des stratégies, une authentification valide de l’agent sur le point de terminaison peut également être requise, de sorte que l’utilisation de certains appareils ou au moins d’un certain niveau de sécurité peut être appliquée même pour les services accessibles au public. Si l’authentification réussit, les services sont accessibles dans le cloud public. L’accès à ces ressources peut s’effectuer à la fois via un tunnel chiffré via une passerelle macmon SDP ou directement via Internet.
Grâce à la fonction de gestion des identités et des accès de macmon SDP, l’accès est contrôlé et l’authentification unique est en même temps activée via des normes telles que SAML et OpenID ainsi que d’autres technologies. Étant donné que la communication s’effectue exclusivement via le navigateur client, aucune connexion entre le service cloud macmon SDP et vos systèmes internes n’est nécessaire, de sorte que l’authentification unique est disponible non seulement pour les applications cloud, mais également pour vos ressources internes.
Avantages de macmon SDP
- Réduction de la surface d’attaque grâce à la microsegmentation
- Définition de politiques individuelles au niveau de l’utilisateur et de l’appareil
- Maintenance minimale et faibles coûts d’exploitation grâce au SaaS
- Inclut Cloud Identity Provider / Identity Access Management (IAM)
- Intégration transparente des ressources cloud et réduction du trafic
- Tunneling fractionné
- Prévention du détournement de compte
- Hautement évolutif pour n’importe quel nombre d’utilisateurs
- Disponibilité mondiale
- Conforme au RGPD
FAQ pour macmon SDP
Avant de contacter notre support technique ou produit, veuillez consulter nos réponses FAQ aux questions fréquemment posées.
FAQ techniques
-
Quels sont les avantages des connexions individuelles par rapport à une connexion classique par tunnel ?
Réduire les options de connexion aux ressources dont chaque utilisateur a besoin pour son travail réduit également la surface d’attaque d’un attaquant. Si, par exemple, quelqu’un « détourne » un ordinateur portable et les données d’accès d’un employé et établit ainsi une connexion avec l’entreprise, cet attaquant ne peut pas accéder immédiatement à l’ensemble du réseau. La protection est encore renforcée par la réduction étendue à certains ports. Un attaquant pourrait par exemple uniquement se connecter au CRM via le site Web (https), mais ne pas vérifier en plus le serveur sous-jacent pour les failles de sécurité avec un PortScan afin de le prendre en charge et ainsi accéder davantage au réseau. Les virus, les vers et les chevaux de Troie aiment aussi se distribuer indépendamment dans un réseau. Cependant, si les autres clients et les serveurs ne sont pas accessibles du tout, mais uniquement les sites Web des applications respectives, les logiciels malveillants ne peuvent pas se propager aussi facilement. Cette mesure relève du terme de microsegmentation.
-
Que sont les ressources et comment sont-elles définies ?
Les ressources peuvent être n’importe quoi. La protection est assurée soit par la connexion aux ressources via une passerelle (locale ou également dans le cloud), soit par une authentification unique de haut niveau via SAML ou OpenID. Des applications individuelles peuvent être attribuées aux utilisateurs et aux appareils dans le cadre des politiques, ainsi que, par exemple, des zones de réseau, des adresses IP individuelles, des protocoles / ports spécifiques, etc.
-
Quelle est la différence dans la connexion entre SDP et VPN ?
Le processus de connexion pour SDP et VPN ne diffère pas fondamentalement pour l’utilisateur. Il existe un agent auprès duquel l’utilisateur doit s’authentifier. Cependant, l’agent macmon SDP vérifie non seulement l’identité de l’utilisateur, mais également l’identité et l’état de sécurité du point de terminaison. Ces informations sont ensuite transmises au responsable du traitement et vérifiées. En complément, l’interface graphique de l’agent SDP offre plus de commodité qu’une solution VPN avec l’affichage des ressources disponibles sous forme d’applications et de liens. -
Pourquoi le SDP est-il plus performant que le VPN ?
Sous IPSec, nous proposons WireGuard comme la dernière technologie VPN et combinons cela avec un contrôle auto-développé de qui et de quoi est autorisé à utiliser le tunnel. Cela nous permet de fonctionner avec beaucoup moins de « legacy ». En outre, nous pouvons raccourcir considérablement le chemin, en particulier pour connecter les ressources dans les clouds privés, et éliminer le détour de connexion via l’infrastructure locale. L’avantage ici est donc principalement la connexion plus directe sans goulots d’étranglement possibles dus à des largeurs de bande locales limitées.
-
La fonctionnalité de macmon SDP n’est-elle pas trop compliquée et donc vulnérable aux erreurs ?
macmon secure est un fabricant de confiance pour la sécurité réseau. Comme pour notre solution NAC, nous nous sommes concentrés sur une manipulation et une utilisation simples. Surtout en l’offrant en tant que service cloud, les administrateurs sont soulagés de beaucoup d’efforts et la mise en service est plus facile et plus rapide qu’avec n’importe quelle solution VPN classique. -
macmon SDP peut-il être utilisé avec différents systèmes d’exploitation ?
L’agent macmon SDP est une « solution multiplateforme » et peut être utilisé sur les terminaux avec les systèmes d’exploitation Windows, mac OS, Linux, Android et iOS. Fondamentalement, l’agent travaille « de manière transparente », communique avec le contrôleur cloud et fournit les canaux de connexion sécurisés après une authentification réussie. -
Un seul login suffit-il pour tout (local, public, privé) ?
Une connexion suffit pour se connecter à tous les tunnels, c’est-à-dire aux ressources locales et aux ressources dans les clouds privés. Les ressources dans les clouds publics nécessitent l’utilisation de la technologie d’authentification unique, qui nécessite actuellement une connexion distincte (à usage unique) dans le navigateur. -
Combien de temps la mise en œuvre de macmon SDP prendra-t-elle ?
Il existe plusieurs stratégies de mise en œuvre différentes afin de bénéficier des valeurs ajoutées le plus rapidement possible. Par exemple, dans un premier temps, la solution VPN existante peut simplement être remplacée - cela ne nécessite généralement que quelques règles, la distribution des agents et la mise en œuvre de la passerelle. Étant donné que le fonctionnement parallèle avec un VPN classique n’est pas non plus un problème, la migration peut être très fluide. Dans l’ensemble, une migration peut être effectuée en quelques heures seulement, plus la distribution de l’agent. Sur cette base, les ressources peuvent ensuite être ajoutées étape par étape. -
Comment macmon SDP fonctionne-t-il dans une infrastructure informatique distribuée avec de nombreux sites et des ressources distribuées respectivement ?
C’est l’un des plus grands avantages de la solution SDP basée sur le cloud. Par exemple, il est possible de commencer avec une passerelle si les ressources sont déjà disponibles en interne. Des passerelles supplémentaires peuvent ensuite être ajoutées par site avec des ressources informatiques en fonctionnement pour augmenter la disponibilité et réduire le trafic. Les ressources et les applications basées sur le cloud sont directement accessibles via les passerelles cloud de macmon, de sorte qu’aucun effort n’est requis de la part du client ici. -
Une infrastructure à clé publique complète doit-elle être configurée et déployée pour SDP ?
Les agents disposent déjà d’une authentification intégrée, qui vérifie précisément l’identité du point de terminaison. Une communication cryptée transparente basée sur des secrets partagés qui changent pour chaque connexion est utilisée pour les connexions aux passerelles - une PKI distincte n’est donc pas nécessaire. -
Le contrôleur SDP est-il également multi-locataire dans le cloud ?
Oui, notre approche est multi-clients. Ainsi, vous pouvez exploiter des clients ou des clients sans qu’ils aient une vision mutuelle de leurs données, de la gestion des utilisateurs, etc. -
Où les politiques sont-elles définies ?
Les stratégies sont définies individuellement dans le contrôleur SDP au niveau de l’utilisateur et du périphérique. -
La passerelle macmon SDP locale peut-elle également être installée sur du matériel physique ?
La passerelle est proposée en tant qu’appliance virtuelle OVF (Open Virtualization Format). Cependant, un paquet Debian est également disponible sur demande, qui peut être installé sur du matériel dédié avec une Debian Linux préinstallée. Les étapes de configuration sont alors bien sûr un peu plus, car nous ne pouvons pas les faire à l’avance, comme nous le faisons avec l’appliance virtuelle. Cependant, nous pouvons bien sûr fournir un soutien lors de la mise en œuvre. -
Le trafic via Cloud SDP Gateway est-il illimité ?
En principe oui, mais selon les conditions d’utilisation, il y a une limite mensuelle par utilisateur. Si cette limite est dépassée, une licence supplémentaire est requise pour chaque utilisateur qui dépasse la limite. Cependant, la question soulève un autre problème fondamental concernant l’utilisation prévue - l’approche de ZTNA est de définir explicitement quel trafic passe par un tunnel et que seules certaines ressources doivent être accessibles. Cela augmente la sécurité tout en minimisant le trafic, de sorte qu’il est très peu probable d’atteindre la limite, car tout le reste peut aller directement sur Internet et ne doit pas passer par une passerelle cloud.
FAQ sur les ventes
-
macmon SDP est-il un produit distinct (même sans NAC) ?
Les deux produits peuvent être utilisés et utilisés de manière totalement indépendante l’un de l’autre. À l’avenir, il y aura diverses intégrations, mais aucun autre détail ne peut encore être communiqué. -
Macmon SDP existe-t-il dans le modèle MSP ?
macmon SDP est disponible dans le modèle MSP. En fait, macmon SDP a été planifié principalement en tant que service, où nous, en tant que fournisseur, fournissons l’infrastructure, mais les fournisseurs de services gérés fournissent les services tels que la maintenance et l’administration. La capacité multi-clients étendue permet un contrôle granulaire des personnes qui obtiennent l’accès et peut fournir les configurations correspondantes - et donc aussi le MSP. -
Où puis-je acheter macmon SDP ?
macmon SDP n’est distribué qu’indirectement dans le monde entier. Cela signifie que la solution n’est pas achetée directement auprès de macmon secure GmbH, mais par l’intermédiaire de l’un de nos partenaires, qui fournit également une assistance pour les tests, les licences et la mise en œuvre. Pour les partenaires, l’achat se fait par l’intermédiaire de notre distribution.
-
Comment puis-je tester macmon ?
Plusieurs options s’offrent à vous pour obtenir des informations plus détaillées sur macmon. Ici, vous pouvez lancer une demande de test. Nos employés vous répondront dans les plus brefs délais avec une version de démonstration sans engagement.
-
Où puis-je en savoir plus sur macmon SDP ?
Pour plus d’informations sur macmon SDP et son fonctionnement, nous vous recommandons nos pages produits ou notre fiche technique.