12Fermer14
NilLe 13/03/2017 à 10:06
Je ne vois pas le rapport entre les deux, ou alors j'ai raté un truc. Le 802.1x permet de contrôler les machines qui se connectent à ton réseau, alors que le proxy permet de contrôler ce qu'elles envoient à l'extérieur de ton réseau (ou de contrôler certains flux en interne). Je ne vois pas pourquoi préférer le 802.1x à un proxy HTTP, autant avoir les deux. Ce n'est pas parce que ta machine a le droit de se connecter qu'elle n'en est pas moins vérolée ^^
Tout simplement parce que les matériels actifs permettent de logger/filtrer de façon plus large (pour tout ce qui est protocoles non HTTP), voire d'être couplés à un proxy de façon transparente pour ce qui est HTTP non sécurisé tout en ayant un contrôle sur le HTTP sécurisé (à travers les résolution DNS d'une part et les autorisations d'un firewall dynamique pour tout ce qui est connexions directes sur adresses IP d'autre part) sans avoir à faire de l'interception de certificat.
Ca permet surtout d'éviter les problèmes de configuration du client (tous les OS depuis plus de 15 ans détectent le 802.1x automatiquement) et d'avoir des mécanismes homogènes wifi/filaire.

flanker (./12) :
Ce n'est pas parce que ta machine a le droit de se connecter qu'elle n'en est pas moins vérolée ^^
Pour le coup, on fait aussi des mécanismes de sécurisation un peu lourds à mettre en place mais assez efficaces, qui permettent de placer une machine non certifiée dans un VLAN limité interdit en sortie et en connexion interne et qui peut uniquement lancer un client de scan de machine (anti-virus, anti-malware... Norton en propose, mais ce n'est pas le seul). Seule la validation de la machine par l'outil de contrôle permet de basculer vers une VLAN fonctionnel. Quasi tous les fabricants de matériels actifs (je pense à HP, mais je sais que Cisco et Fortinet ont aussi des solutions de ce type) le permettent.