Re,
> On a eu beau chercher, et chercher encore, très peu d'équipements en place
> (en dehors des PCs) étaient capable de faire du 802.1x dans notre contexte
> Le peu qui était censé le faire (comme nos téléphones IPs) le faisait mal,
> voir très mal.
En 2013-2014, en mono-vendor (Switches/AP
Re,
> Oui encore faut il que ce soit transparent le plus possible pour
> l'utilisateur.
> En 2008 je déployais des Juniper NetScreen SA Avec du Stormshield et des clés
> RSA SecureID. C'était
> cool, ça marchait bien... Pour un geek.
En 2008 on faisait encore des VPNs IPSEC et c'était pas
Bonsoir,
On a déployé du NAC en multi-sites, multi-vlan, multi-équipements, et
c'est... pas simple.
La totale, avec réseau de parking, et bientôt un portail captif unifié
filaire et wifi si tout va bien
Une fois en place, c'est génial, tu peux dire aux utilisateurs de brancher
n'importe quoi sur
Le 01-09-2020 20:46, Philippe Bourcier a écrit :
Bonsoir,
802.1x sans client lourd ca fonctionne parfaitement et ca se déploie
rapidement...
C'était mon approche favorite jusqu'au Covid.
Cela me parait un meilleur investissement de considérer que le LAN
n'est plus un réseau de
confiance
Bonsoir,
802.1x sans client lourd ca fonctionne parfaitement et ca se déploie
rapidement...
C'était mon approche favorite jusqu'au Covid.
> Cela me parait un meilleur investissement de considérer que le LAN n'est plus
> un réseau de
> confiance (approche Zero Trust)
> et que l'utilisateur
Hum, ça dépend ce qu'on entend par NAC. 802.1x ça juste marche dans la
plupart des cas et ça fait le job de contrôle d'accès L2.
Maintenant, si tu veux partir sur plus complexe avec des produits avec
clients lourds installés sur les postes qui vérifient l'état de
l'antivirus, les MaJ
Hello,
Même retour que Guillaume, le NAC c'est beau sur le papier.
En vrai à installer ça coute 2 bras, c'est hyper compliqué à gérer, dès que
t'as de l'historique (type vieux téléphones, vieilles caisses, vieilles
caméras, etc.) tu fais des exceptions qui cassent une bonne partie de la
*Call for Presentations virtual European Peering Forum 2020*
AMS-IX, DE-CIX, LINX, Netnod are happy to host the virtual European
Peering Forum (EPF) 2020 from the 14th - 16th September 2020.
The event will welcome peering managers and coordinators from networks
connected to the host Internet
Bonjour,
Cela me parait un meilleur investissement de considérer que le LAN n'est
plus un réseau de confiance (approche Zero Trust)
et que l'utilisateur doive être connecté en VPN en interne comme en
externe (always on).
De ce fait, les accès sont systématiquement authentifiés. Hormis
Bonjour à tous,
on se pose régulièrement la question d'ajouter un NAC dans notre
réseau pour mieux gérer les accès wifi/utilisateurs, les branchements de
tout et n'importe quoi sur les prises réseaux, les déplacements
d'équipements sans prévenir et voire de la conf de vlan automatique ...
Re,
> on pourrait faire une réunion "online" comme l'ont faites toutes les
> conferences de sécu cette année...
Je n'y vois aucun intérêt. Si c'est pour du contenu tech, il y a YouTube, etc.
On va d'ailleurs faire quelque chose sur le sujet dans les semaines/mois qui
viennent...
Le côté
Le 31/08/2020 à 10:52, Philippe Bourcier a écrit :
> Bonjour et bonne rentrée à tous,
>
> Les conditions pour organiser la réunion de façon satisfaisante pour tous ne
> sont malheureusement pas réunies.
> En conséquence, la réunion du 11 Septembre est reportée et il n'y aura pas de
> réunion
12 matches
Mail list logo