Universal ZTNA d’Extreme Networks

Universal ZTNA d’Extreme Networks

Dans le monde numérique d’aujourd’hui, la cybersécurité est une priorité absolue pour les entreprises de toutes tailles. Avec l’arrivée de la directive NIS2, les exigences en matière de cybersécurité deviennent encore plus strictes. L’un des plus grands défis pour les organisations est de fournir un accès sécurisé aux systèmes de l’entreprise, à la fois pour les travailleurs basés au bureau et pour les travailleurs à distance. Extreme Networks propose la solution idéale avec son Universal ZTNA (UZTNA). Dans cet article de blog, nous examinons plus en détail cette solution d’Extreme Networks.

Les défis

L’arrivée de la directive NIS2 est très importante. Cette législation définit les contours dans lesquels les entreprises doivent opérer pour se conformer aux mesures de cybersécurité imposées par les gouvernements. Cela représente un défi majeur pour les ingénieurs réseau et sécurité, qui doivent mettre en place des environnements informatiques permettant à tous les membres de l’organisation de se connecter aux applications requises de manière sécurisée et efficace, qu’elles soient exécutées sur site ou dans le nuage. Dans le cadre de cette composante de connectivité, vous êtes confronté à deux défis.

Dans le domaine de la connectivité, deux défis principaux se posent :

  1. Connexion sécurisée au bureau ou sur site : Comment puis-je m’assurer que mes utilisateurs sur site sont authentifiés en toute sécurité et se connectent au réseau ?
  2. Connexion à distance sécurisée : Comment puis-je m’assurer que mes utilisateurs, quel que soit l’endroit où ils se trouvent (à la maison, chez des clients, dans un café, etc.), peuvent se connecter en toute sécurité aux applications requises ?

Des solutions telles que le contrôle d’accès au réseau (NAC) et l’accès au réseau sans confiance (ZTNA) existent déjà pour relever ces défis. Cependant, le problème est qu’il s’agit souvent de produits distincts, sans possibilité de mettre en œuvre une politique unifiée qui résout les deux défis et qui peut être gérée à partir d’un seul point central.

Universal Zero Trust Network Access (Universal ZTNA)

Universal Zero Trust Network Access ou Universal ZTNA garantit l’introduction d’une politique pour les utilisateurs, quel que soit l’endroit où ils se trouvent.

Il s’agit toutefois d’un terme qui est mis en évidence différemment par un grand nombre de fournisseurs. Certains fournisseurs adoptent le principe selon lequel les utilisateurs, quel que soit leur emplacement, se connectent via un client à un point central (tunnel complet), tout le trafic réseau étant acheminé via ce tunnel. Au niveau central, le trafic est inspecté et traité conformément à un ensemble de politiques, après quoi il est acheminé vers le réseau concerné (IPSec, SaaS, etc.). D’autres fournisseurs, dont Extreme Networks, combinent une solution Cloud NAC pour le campus avec ZTNA pour les travailleurs à distance.

Extreme Networks a récemment ajouté Universal ZTNA à son portefeuille. Cette solution combine le Cloud NAC pour le campus et le ZTNA pour les travailleurs à distance. Voici plus en détail comment les différentes solutions sont assemblées et à quoi ressemble exactement la politique unifiée.

Cloud NAC

Le diagramme ci-dessus montre comment le Cloud NAC fonctionne correctement et quels sont les composants présents.

Le Cloud NAC se compose de plusieurs éléments :

  • Fournisseurs d’identité : Un fournisseur d’identité est nécessaire pour importer les utilisateurs qui utiliseront la solution UZTNA. Dans le cadre de Cloud NAC, ces fournisseurs sont utilisés comme serveur d’authentification pour 802.1X Radius. Un utilisateur se connectant au réseau (qu’il soit sans fil ou câblé) est authentifié via le service Radius par rapport aux informations d’identification connues du fournisseur d’identité (Entra ID, Google Workspace, Onprem AD).
  • ExtremeCloud : Au sein d’ExtremeCloud, vous disposez de deux applications :
    • ExtremeCloud IQ : la solution SaaS de gestion de réseau d’Extreme Networks dans laquelle les commutateurs et les points d’accès sont gérés. Pour cette solution, vous configurez le lien entre le LAN/WLAN et l’UZTNA Cloud NAC dans ExtremeCloud IQ.
    • ExtremeCloud Universal ZTNA : Il s’agit de l’application UZTNA dans laquelle vous configurez toutes les politiques, règles, etc.
  • Campus : Au sein du campus, les commutateurs et les AP fonctionnent, créant un tunnel RADSEC vers ExtremeCloud, qui traite alors l’authentification et renvoie une réponse. Certains commutateurs et APs envoient RADSEC directement à ExtremeCloud, les commutateurs plus anciens et les commutateurs tiers plus récents envoient d’abord Radius à un Radius Proxy qui réside localement, qui à son tour envoie RADSEC à ExtremeCloud.

RadSec est l’abréviation de « Radius Security ». Il s’agit d’un protocole utilisé pour sécuriser les communications RADIUS (Remote Authentication Dial-In User Service) en fournissant un cryptage supplémentaire.

RADIUS est largement utilisé dans les environnements réseau pour authentifier et autoriser les utilisateurs avant de leur permettre d’accéder au réseau. Principalement pour les applications sans fil (car nous authentifions aussi avec le wifi de KappaData), mais aussi pour les applications filaires (avec un câble réseau vers un commutateur). En outre, il est également souvent utilisé pour fournir une authentification sur des applications VPN, par exemple.

Le RADIUS standard qui n’est pas crypté envoie des données en texte clair, ce qui le rend vulnérable à diverses attaques telles que les attaques de type « man-in-the-middle » ou les attaques par rejeu. En utilisant TLS (qui est également utilisé pour le trafic web HTTPS), les messages RADIUS sont cryptés et mieux protégés contre les attaques.

UZTNA – Application access

La deuxième composante d’UZTNA est l’accès aux applications. Il permet aux travailleurs à distance d’accéder aux applications, où qu’ils se trouvent.

Même au sein de l’accès aux applications, il existe différents composants :

  • Fournisseur d’identité : il s’agit du même fournisseur d’identité que celui dont il est question dans le cadre de Cloud NAC. Le fournisseur d’identité contient des groupes que vous pouvez utiliser dans les politiques pour rendre certaines applications disponibles à un groupe d’utilisateurs.
  • Applications SaaS publiques : Il s’agit d’applications pour lesquelles vous pouvez configurer qu’elles ne peuvent être utilisées que via une connexion UZTNA. Lorsqu’un utilisateur se connecte via UZTNA, il peut utiliser l’application ; s’il n’a pas de connexion à UZTNA, il sera rejeté. Au moment de la rédaction du présent document, ces applications sont les suivantes : Mulesoft, Salesforce, Slack, G Suite, Splunk, Github, Atlassian, Dropbox et Zoom.
  • Accès à distance : Il s’agit d’un utilisateur qui dispose de l’agent UZTNA sur son appareil avec lequel il se connecte à ExtremeCloud. Il s’agit d’un accès basé sur un agent ou éventuellement sans agent.
  • ExtremeCloud : Il s’agit de l’application Universal ZTNA où les politiques sont définies. Le Secure Tunnel Relay veille à ce que les connexions entrant par les agents soient envoyées aux bonnes applications.
  • IaaS (Infrastructure as a Service) : Applications fonctionnant dans le Cloud public (AWS, Azure, Google Cloud)
  • Centre de données : applications fonctionnant dans un centre de données privé (un connecteur de service est installé sur l’hyperviseur).
  • Campus : Applications fonctionnant sur le campus (un connecteur de service est installé sur le réseau du campus)

Politiques

Dans les sections précédentes, nous avons abordé la question de la connectivité. Bien entendu, l’élément le plus important d’une solution ZTNA est la définition des politiques. Ci-dessous, nous verrons étape par étape comment configurer Universal ZTNA d’Extreme Networks :

Extreme Universal ZTNA Flow

Étape 1 :

Homescreen

Homescreen

Lorsque nous nous connectons à ExtremeCloud Universal ZTNA, nous voyons un écran général qui nous donne un aperçu de ce qui se passe actuellement. Vous pouvez y voir l’état de santé des applications, des connecteurs de services et des proxies Radsec, ainsi que l’utilisation générale des applications mises à disposition via Universal ZTNA.
Onboarding

Onboarding

Via « Onboarding », vous obtenez un assistant pour générer des politiques et effectuer la configuration sous-jacente du NAC et de l’application. Dans ce cas, nous choisissons « Secure Hybrid Access » parce que nous voulons introduire une politique qui s’applique à nos employés sur site ainsi qu’aux employés à distance.
Definition IDP

Definition IDP

Nous n’avons pas encore défini d’IdP, nous le ferons ici. Nous pouvons choisir entre ExtremeCloud Universal ZTNA (c’est le cas lorsque vous n’avez pas d’IdP, mais cela ne s’applique qu’à Application Access pour le moment, pas à Cloud NAC). Dans ce cas, nous choisirons Entra ID.
Integration Entra ID

Integration Entra ID

Ensuite, nous obtenons l’écran de configuration de l’intégration avec Entra ID. Nous créons un enregistrement d’application dans Entra ID et le configurons avec les valeurs appropriées pour qu’il y ait une connexion entre Entra ID et ExtremeCloud UZTNA.

Puisque Cloud NAC ne peut pas supporter le MFA, nous devons créer une règle d’accès conditionnel dans Entra ID qui contourne le MFA pour cette application spécifique.

Vous pouvez ensuite configurer une synchronisation SCIM en créant une application d’entreprise dans Entra ID afin que tous les groupes et utilisateurs soient automatiquement synchronisés entre UZTNA et Entra ID.

Import users by SCIM

Import users by SCIM

Lorsque le SCIM se termine, vous verrez que les utilisateurs ont été importés avec succès.
Adding Devices

Adding Devices

Nous pouvons maintenant ajouter des dispositifs. Les dispositifs sont des adresses MAC que nous voulons authentifier auprès du Cloud NAC via l’authentification basée sur le MAC.
Definition Users Groups

Definition Users Groups

Ensuite, nous pouvons commencer à créer des groupes d’utilisateurs dans lesquels se trouvent nos utilisateurs.
Definition Device Groups

Definition Device Groups

Et enfin, les groupes d’appareils dans lesquels nous plaçons nos appareils.

Étape 2 :

Adding Resources

Adding Resources

Il est maintenant temps d’ajouter des ressources. Vous pouvez voir immédiatement que les sites d’ExtremeCloud IQ ont été importés dans ExtremeCloud Universal ZTNA.
Deploy Service Connector

Deploy Service Connector

Ensuite, nous pouvons commencer à déployer un Service Connector. Un Service Connector est un logiciel qui garantit l’existence d’un tunnel entre le réseau où se trouve l’application que vous souhaitez rendre disponible et ExtremeCloud.
Choosing name of Service Connector

Choosing name of Service Connector

Vous choisissez un nom pour le Service Connector que vous souhaitez déployer.
Choosing Deployment Method

Choosing Deployment Method

Ensuite, vous pouvez choisir la méthode de déploiement. Soit vous exécutez le connecteur de service dans un conteneur Docker, soit comme un paquet sur une machine Linux, soit comme une machine virtuelle dédiée via un OVA fourni par Extreme Networks.
Status Service Connector

Status Service Connector

Lorsqu’il est installé, vous verrez le statut sur « Up ».
Installation Radsec

Installation Radsec

Nous pouvons maintenant installer le proxy Radsec de manière optionnelle.
Command Radsec for Linux

Command Radsec for Linux

Lorsque vous l’installez, vous verrez également la commande que vous pouvez inclure sur une machine Linux pour déployer le proxy Radsec.
Successfull Deployment Radsec

Successfull Deployment Radsec

Une fois de plus, nous voyons qu’il renvoie qu’il a été déployé avec succès et qu’il est en « état de marche »
CloudNAC & UZTNA Connection

CloudNAC & UZTNA Connection

Dans les appareils, nous voyons les AP et/ou les commutateurs actuellement éligibles pour communiquer avec le Cloud NAC. Il s’agit également d’une synchronisation entre ExtremeCloud IQ et UZTNA. Actuellement, les AP communiquent toujours avec un proxy Radsec, et le SSID est donc configuré avec le proxy Radsec comme serveur Radius.
Connection Successfull

Connection Successfull

Vérifier la connexion entre CloudNAC et UZTNA

Étape 3 :

Definition Applications

Definition Applications

Dans l’étape suivante, nous pouvons définir les applications que nous voulons rendre disponibles par le biais d’UZTNA.
Choice of Site Engine

Choice of Site Engine

Dans ce cas, nous mettrons un moteur de site à disposition par l’intermédiaire d’UZTNA.
Adding Application & Monitoring

Adding Application & Monitoring

L’application est ajoutée et son temps de fonctionnement est contrôlé.
Adding Application to Group

Adding Application to Group

Nous ajoutons l’application à un groupe d’applications. Nous pouvons ensuite utiliser ce groupe dans les politiques.

Étape 4 :

Definition Hybrid Policy

Definition Hybrid Policy

Il est maintenant temps de commencer à définir une politique hybride. Nous allons créer celle-ci spécifiquement pour le groupe Solution Engineers.

Vous y définissez un certain nombre d’éléments

  • Nom de la politique
  • Groupe d’utilisateurs
  • Groupe d’appareilsGroupe d’applications
  • Réseau (VLAN ou Fabric I-SID)
  • Groupe de ressources réseau (certaines combinaisons IP/sous-réseau/port à bloquer)

Adding Hybrid Policy

Adding Hybrid Policy

Ajout d’une politique hybride et de conditions
Hybrid Policy

Hybrid Policy

Super ! Ainsi, la première politique hybride a été créée, un connecteur de service et un proxy radsec ont été installés, une première application a été créée et des règles Cloud NAC ont été ajoutées.

Conditions

UZTNA intègre également une forme d’accès conditionnel pour le Cloud NAC. Ainsi, l’accès peut être refusé/autorisé en fonction des critères suivants

  • Lieu
  • Heure
  • Authentification (EAP-TLS, EAP-TTLS, MBA,…)

Device Posture

L’accès aux demandes peut être refusé si l’agent constate que certaines choses ne sont pas en ordre.

MDM

Il existe également une intégration avec Microsoft Intune, de sorte que vous ne pouvez donner accès aux appareils conformes que par l’intermédiaire d’UZTNA.

Switch Configuration

Dans ExtremeCloud IQ, vous pouvez sélectionner « Instant Secure Port » pour faire du port du commutateur un port « NAC ». De cette manière, les demandes Radius sur ce port sont transmises à UZTNA.

Vous vous demandez comment Universal ZTNA d’Extreme Networks peut aider votre organisation à répondre aux exigences plus strictes de la directive NIS2 tout en fournissant un accès sécurisé à vos employés ?

N’hésitez pas à contacter [email protected] si vous souhaitez obtenir plus d’informations.

Aucun commentaire

Poste un commentaire