La solution NAC de Pulse Secure voit sa nouvelle version arriver à maturité. Elle ajoute en plus du 802.1x classique, l'utilisation du SNMP et l'ajout de connecteurs (intégrés pour plus d'interaction). Elle se positionne comme un outsider crédible face à Cisco ISE et Forescout CounterACT. Nous vous proposons de vous en présenter les points forts. Parmi les offres Pulse Secure, nous retrouvons toute une gamme de solutions :
- Cloud Secure, la sécurisation du Cloud
- Connect Secure, le VPN
- Workspace, le BYOD
- One, le management centralisé de Pulse
- Et enfin Pulse Policy Secure, le NAC (Network Access Control ou contrôle d’accès au réseau en français)
Authentification
L’authentification avec Pulse Policy Secure repose sur 3 schémas types :- Authentification 802.1X classique de niveau 2
- Authentification 802.1X de niveau 2 avec Infranet Enforcer
- Authentification 802.1X de niveau 3 avec Infranet Enforcer
Client Pulse ou non ?
Il faut savoir qu’avec un supplicant natif, le Host Checking (vérification de la conformité du poste : présence d’un antivirus, d’une clé de registre, etc.) sera possible seulement via redirection web sur une page Pulse demandant de télécharger et d’installer le composant Host Checker. Il n'est pas indispensable d'installer l’agent Pulse Secure dans sa totalité. Il est nécessaire d'être administrateur de son poste, Java ou Active X sont requis au préalable.Quelques limitation de l'utilisation sans agent :- démarrer un script à l’ouverture d’une session ,
- vérifier le certificat machine
- L’EAP-Chaining (authentification utilisateur et machine simultanée). Le protocole EAP-FAST pour cette méthode d’authentification est un protocole propriétaire Cisco, l’authentification machine n’est pas envisageable sans le client Pulse
- le LDAP sur Pulse Policy Secure ne supporte pas le protocole CHAP avec un supplicant natif. Il faut utiliser à la place une authentification Active Directory.