ProCurve Network Access Controller 800 La solution de contrôle d’accès au résea

ProCurve Network Access Controller 800 La solution de contrôle d’accès au réseau ProCurve NAC 800 associe un serveur d’authentification RADIUS à la capacité de contrôler l’intégrité des systèmes connectés au réseau pour permettre aux administrateurs d’empêcher l’accès des utilisateurs non autorisés ou des systèmes qui représentent une menace pour les ressources réseau. ProCurve Network Access Controller 800 (J9065A) NOUVEAU NOUVEAU 2 ProCurve Network Access Controller 800 Caractéristiques et avantages Architecture du produit • Selon sa configuration, le ProCurve Network Access Controller 800 peut jouer différents rôles dans une solution de sécurité d’accès au réseau : – Serveur de gestion : un serveur centralisé qui gère et surveille plusieurs serveurs d’application, notamment les règles d’intégrité des points d’extrémité ainsi que la journalisation centralisée de l’authentification des points d’extrémité et des résultats, de la disponibilité et du statut du contrôle des points – Serveur d’application : assure l’authentification RADIUS des points d’extrémité, contrôle ces points pour déterminer leur conformité avec les règles d’intégrité, isole les points non conformes et fournit des informations personnalisées pour les utilisateurs sur les correctifs à apporter – Serveur combiné : une solution à serveur unique qui combine les rôles de serveur de gestion et de serveur d’application. Un serveur combiné gère uniquement le serveur d’application qui s’exécute sur le serveur combiné. Un serveur combiné peut également être associé à ProCurve Identity Driven Manager (IDM) pour fournir l’authentification RADIUS et les fonctions de réseau adaptatif d’IDM sans contrôle d’intégrité des points d’extrémité – Remarque : pour la fonction de contrôle d’intégrité des points d’extrémité, l’achat de licences ProCurve Endpoint Integrity Agent (voir Accessoires), ainsi qu’un service de mise en oeuvre initiale fourni par un prestataire de services agréé ProCurve ou acheté auprès de ProCurve (voir Services), sont recommandés. Gestion • Gestion centralisée des règles des points d’extrémité : les règles de contrôle des points d’extrémité sont gérées de façon centralisée par un serveur de gestion unique et partagées par un maximum de dix serveurs d’application • Console d’administration : une console Web fournit une interface simple d’utilisation pour la configuration des règles des points d’extrémité et des clusters d’application, ainsi qu’une interface de type tableau de bord qui affiche le statut du contrôle d’intégrité des points d’extrémité • Règles de contrôle par défaut : les règles de contrôle par défaut constituent un excellent point de départ pour le contrôle des points d’extrémité et peuvent servir de base pour la définition de règles personnalisées • Intégration de serveur de gestion de réseau : le serveur de gestion ProCurve Network Access Controller 800 est détecté et surveillé par la plate-forme de gestion ProCurve Manager (PCM) pour offrir une gestion unifiée des périphériques et de la sécurité ; la console d’administration Web de ProCurve NAC 800 est intégrée dans l’affichage de PCM pour une gestion homogène Performances • Efficacité du contrôle des points d’extrémité : le contrôle des points d’extrémité standard peut être réalisé en moins de dix secondes, ce qui évite les temps d’attente liés à la connexion des points d’extrémité au réseau • Prise en charge d’un maximum de 25 000 points d’extrémité simultanément dans un seul domaine de gestion : chaque serveur d’application peut prendre en charge jusqu’à 2 500 points d’extrémité et un serveur de gestion peut gérer jusqu’à dix serveurs d’application 3 ProCurve Network Access Controller 800 Fiabilité et haute disponibilité • Fiabilité et redondance des serveurs d’application : assurent la haute disponibilité du réseau pour les déploiements de LAN critiques ; en l’absence de serveur de gestion, les serveurs d’application continuent à fournir des services d’authentification et de contrôle des points d’extrémité et peuvent être configurés en clusters afin d’offrir redondance et équilibrage de charge pour le contrôle des points d’extrémité Sécurité • Serveur RADIUS intégré : peut fournir des services d’authentification ou jouer un rôle de serveur proxy pour un service d’authentification RADIUS à distance • Prise en charge d’annuaire d’authentification standard ou local : peut s’intégrer avec les services d’annuaire existants - Active Directory ou LDAP standard - ou héberger un annuaire d’authentification local pour les environnements de taille réduite • Flexibilité des méthodes d’application : offre plusieurs méthodes d’application qui peuvent être utilisées simultanément et gérées de façon centralisée par un seul serveur de gestion pour le partage des règles et des licences des points d’extrémité : – RADIUS : s’intègre avec l’authentification RADIUS pour accorder l’accès aux utilisateurs et périphériques autorisés uniquement ; utilise les fonctions d’autorisation RADIUS pour isoler les points d’extrémité en vue du contrôle avant de fournir un accès complet au réseau et d’isoler les points non conformes – DHCP : s’intègre avec les serveurs DHCP pour isoler et contrôler les points d’extrémité avant d’autoriser leur accès aux réseaux productifs et leur interaction avec d’autres clients et ressources du réseau – En ligne : surveille activement une liaison pour les nouveaux points d’extrémité et les contrôle avant d’autoriser leur accès au réseau ; assure le contrôle des points d’extrémité distants qui se connectent par un concentrateur VPN • Flexibilité des méthodes de contrôle : propose des méthodes de contrôle des points d’extrémité répondant aux besoins de la plupart des entreprises, incluant des solutions pour les points d’extrémité gérés et non gérés : – Avec agent : un agent permanent peut être installé sur les points d’extrémité afin d’évaluer leur statut d’intégrité ; il s’agit de la méthode la plus efficace pour les points d’extrémité gérés qui se connectent au réseau en permanence – Agent transitoire : un agent est téléchargé de façon temporaire sur le point d’extrémité pour évaluer son intégrité ; cet agent permet de contrôler les points d’extrémité non gérés sans qu’il soit nécessaire d’installer un agent de façon permanente sur le point d’extrémité – Sans agent : utilise des données d’identification administratives pour un point d’extrémité ainsi que des protocoles de communication natifs afin d’évaluer le statut d’intégrité du point d’extrémité ; permet de contrôler les points d’extrémité faisant partie d’un domaine géré ou ayant des données d’identification administratives connues sans charger d’agent • Evaluation de l’intégrité des points d’extrémité : permet de contrôler les points d’extrémité connectés au réseau avant et après l’authentification ; inclut un ensemble complet de contrôles intégrés des points d’extrémité et peut être étendue au contrôle des logiciels interdits ou requis : – Système d’exploitation : versions, niveaux de services pack et correctifs – Options de sécurité : pare-feu, mise à jour automatique et options de sécurité du navigateur – Logiciels de sécurité : anti-virus, anti-logiciel espion, pare-feu – Programmes malveillants : logiciels espions, vers, virus, chevaux de Troie – Applications : logiciels de poste à poste et de messagerie instantanée 4 ProCurve Network Access Controller 800 Caractéristiques et avantages (suite) • Mise en quarantaine de points d’extrémité : l’application des règles permet d’isoler les points d’extrémité non conformes • Informations de correction configurables : fournit à l’administrateur des informations personnalisées pour les utilisateurs sur les correctifs à apporter à leurs systèmes afin de pouvoir accéder au réseau Gestion des règles d’accès • Droits d’accès au réseau fondés sur des règles : s’intègrent avec ProCurve Identity Driven Manager (IDM) et les périphériques réseau afin d’appliquer des règles d’accès au réseau gérées de façon centralisée au niveau de la périphérie du réseau, là où les utilisateurs et les périphériques se connectent ; permettent aux administrateurs réseau de créer et de gérer facilement de puissantes stratégies d’accès, avec notamment un accès invité sécurisé aux services réseau, sans aucun risque pour le réseau Garantie de premier plan • Garantie : un an, avec possibilités d’extension Services • Service de mise en oeuvre et d’installation ProCurve NAC Endpoint Integrity (en ligne et DHCP) (J9083A) • Service de mise en oeuvre et d’installation ProCurve NAC Endpoint Integrity (802.1X) (J9084A) Consultez le site www.hp.com/go/procurveservices pour connaître les références commerciales et obtenir des informations sur les différents accords de service. Pour plus de détails sur les services et les délais d’intervention dans votre région, veuillez contacter votre agence commerciale HP locale. 5 ProCurve Network Access Controller 800 Spécifications Ports Caractéristiques physiques Dimensions (P x L x H) Poids Mémoire et processeur Processeur Montage Environnement Température en fonctionnement Humidité relative en fonctionnement Température hors fonctionnement/stockage Caractéristiques électriques Dissipation thermique max. Tension Intensité Consommation d’énergie Fréquence Sécurité Emissions Immunité Générique Fluctuations de tension Scintillements Administration Prise en charge des points d’extrémité pour les agents d’extrémité de ProCurve NAC Remarques ProCurve Network Access Controller 800 (J9065A) 2 ports 10/100/1000 à autodétection RJ-45 (IEEE 802.3 Type 10Base-T, IEEE 802.3u Type 100Base-TX, IEEE 802.3ab Type 1000Base-T) Duplex : 10Base-T/100Base-TX : half ou full ; 1000Base-T : full-duplex uniquement 1 port console de série 39,07 x 43,99 x 4,45 cm (hauteur 1U) 6,1 kg Intel®Core™ 2 Duo @ 2130 MHz, SDRAM DDR2 2 Go Se monte dans un rack telco ou une armoire standard EIA de 19 pouces (matériel inclus) ; montage en surface horizontale seulement 5°C à 40°C 15 % à 80 %, sans condensation – 40°C à 65°C 457,87 kJ/h (434 BTU/h) 100 à 127 V c.a./200 à 240 V c.a. uploads/Management/ procurve-network-access-controller-800-french 1 .pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jui 21, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1255MB