HPE Aruba étend ses capacités NAC

Lors de la mise en ligne d’un commutateur ou d’une passerelle, les politiques prédéfinies pour les utilisateurs, les appareils et les applications sont automatiquement mises en œuvre sur cet appareil. (Crédit HPE)

Lors de la mise en ligne d’un commutateur ou d’une passerelle, les politiques prédéfinies pour les utilisateurs, les appareils et les applications sont automatiquement mises en œuvre sur cet appareil. (Crédit HPE)

Les plateformes HPE Aruba Networking bénéficient de contrôles d'accès plus stricts, de capacités de confiance zéro et de mises à jour de la défense DDoS.

Afin de protéger plus efficacement l'accès aux ressources de l'entreprise, HPE Aruba Networking renforce la coordination entre les équipes de sécurité et de réseau. Plusieurs mises à jour ont été annoncées à cet effet par le fournisseur lors de la RSA Conference 2025, organisée du 28 avril au 1er mai. C'est le cas notamment d'un gestionnaire de politiques pour le contrôle d'accès au réseau (network access control ou NAC), d'une intégration plus étroite entre Central et OpsRamp, ainsi que de composants de sécurité pour ses offres SD-WAN et SSE. « L'équipe réseau et l'équipe sécurité considèrent de plus en plus le réseau comme un système de sécurité, et nous continuons à construire une couverture dans le réseau pour soutenir le reste de l'écosystème de sécurité », a déclaré Larry Lunetta, vice-président de l'IA, de la sécurité et du marketing des produits réseau chez le fournisseur texan. HPE Aruba dispose d'une plateforme de sécurité, d'une plateforme d'IA et d'une plateforme de services réseau, le tout étant intégré dans GreenLake, « « C'est selon nous une capacité unique qui nous différencie des autres fournisseurs de réseaux », a estimé M. Lunetta.

Gestion des politiques améliorée et intégration d'OpsRamp

HPE Aruba étend ses capacités NAC grâce à l'ajout d'un gestionnaire de politiques appelé Central Network Access Control à sa plateforme de gestion de réseau phare. « Ce gestionnaire permet de mettre en place des politiques d'accès précises, comme une application par rôle, par rôle au niveau du sous-réseau et par rôle au niveau du rôle, sur l'ensemble du réseau et d'appliquer des politiques plus détaillées depuis la périphérie jusqu'au cloud », a expliqué M. Lunetta. La fonctionnalité d'accès est désormais intégrée dans le flux du réseau. Lors de la mise en ligne d'un commutateur ou d'une passerelle, les politiques prédéfinies pour les utilisateurs, les appareils et les applications sont automatiquement mises en oeuvre sur cet appareil. « Aucune commande CLI manuelle ou étape supplémentaire n'est requise de la part de l'administrateur du réseau », a précisé M. Lunetta.

« En fait, ce gestionnaire de politiques inaugure la nouvelle génération du système ClearPass NAC de HPE Aruba », a-t-il indiqué. « ClearPass est toujours présent et constitue toujours une partie importante du portefeuille », a ajouté M. Lunetta. « Mais les nouvelles fonctionnalités sont des outils de politique basés sur le cloud qui étendent les principes de confiance zéro à l'ensemble de la plateforme et considèrent chaque utilisateur, appareil et application comme non fiables jusqu'à ce qu'ils soient authentifiés », a-t-il poursuivi. Les clients peuvent propager les politiques dans l'ensemble de l'infrastructure du réseau pour une application cohérente, de la périphérie au cloud.

De plus, HPE Aruba a renforcé l'intégration entre Central et OpsRamp, la technologie achetée en 2023 par le fournisseurpour gérer les environnements hybrides et multicloud. OpsRamp surveille des éléments comme des commutateurs tiers, des points d'accès, des pare-feux et des routeurs. Une intégration plus étroite élargit la capacité à surveiller nativement les appareils tiers de fournisseurs tels que Cisco, Arista et Juniper Networks. « Par ailleurs, les nouvelles capacités de profilage, de classification et d'évaluation des risques des applications dans HPE Aruba Networking Central permettront aux entreprises d'établir des politiques d'accès aux applications basées sur les préférences en matière de risques », selon le fournisseur.

Mises à jour de EdgeConnect SD-WAN et SSE

Le fournisseur ajoute également une protection contre les dénis de service distribués (DDoS) à ses appliances SD-WAN EdgeConnect. « Nous tirons parti de l'analyse comportementale basée sur l'apprentissage machibe pour établir des lignes de référence du trafic et détecter automatiquement les anomalies pouvant révéler une attaque DDoS », a dit M. Lunetta. « En cas de détection d'une attaque DDoS potentielle, nous proposons une série d'options de remédiation directement au sein de l'appliance SD-WAN, en réduisant la bande passante pour la connexion affectée ou en la bloquant complètement », a encore expliqué M. Lunetta. L'idée est de créer une couche d'autodéfense intelligente directement à la périphérie du réseau. « Par ailleurs, l'offre Private Edge basée sur la confiance zéro de HPE Aruba est désormais disponible au sein de EdgeConnect SD-WAN et peut être activée avec une licence SSE ZTNA sans frais supplémentaires ni installation additionnelle par les opérateurs », a fait savoir le fournisseur. « Avec ZTNA Private Edge, les entreprises peuvent mettre en oeuvre des politiques de confiance zéro localement, qui reflètent celles définies dans le cloud, et fournissent un accès sécurisé cohérent aux ressources », a fait valoir l'entreprise. HPE Aruba a également enrichi son offre SSE avec le support du maillage à haute disponibilité. « La connectivité maillée achemine le trafic par le chemin le plus rapide possible, en fournissant des chemins de données alternatifs sécurisés et une gestion automatique des pannes pour réduire les temps d'arrêt et connecter les appareils en toute sécurité sans nécessiter l'intervention des services IT de l'entreprise », a rappelé le fournisseur.

Extension de GreenLake

En ce qui concerne la sécurité du cloud, M. Lunetta a dit que l'entreprise avait doté son offre gérée Private Cloud Enterprise d'un disjoncteur numérique ou « kill switch » pour se déconnecter temporairement de l'Internet public en cas de menaces sur le réseau et isoler les données, les opérations et l'infrastructure critiques. « Si une menace de sécurité est détectée dans le cloud, l'équipe de sécurité peut couper la connexion entre le cloud et l'infrastructure sur site jusqu'à ce que la menace soit résolue », a-t-il indiqué. « Les charges de travail et l'infrastructure derrière la coupure continuent de fonctionner jusqu'à ce que la connexion soit rétablie avec le cloud », a précisé M. Lunetta. « Enfin, il est désormais possible d'exécuter Private Cloud Enterprise en tant que système air-gap sur site sans connexion à un réseau externe », a ajouté M. Lunetta. Selon le fournisseur, « contrairement aux offres de cloud public, Private Cloud Enterprise avec gestion air-gap est fourni par le personnel HPE habilité à la sécurité et permet de fonctionner en mode air-gap indéfiniment sans validation vers une plateforme cloud externe. »



s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Publicité