Juniper Mist Access Assurance

Le service Juniper Mist Access Assurance fournit un contrôle d'accès sécurisé aux réseaux filaires et sans fil basé sur les identités des utilisateurs et des appareils. Ce service applique des stratégies d'accès Zero Trust au réseau pour les appareils invités, IoT, BYOD et d'entreprise Hébergé dans le cloud et basé sur des microservices, ce système d'authentification facilite les opérations IT en offrant une suite complète de contrôles d'accès régis par un cadre de politiques d'autorisation à la fois simple et flexible.

Access Assurance étend Juniper Mist IoT Assurance, qui simplifie l'enregistrement des appareils IoT et BYOD sans interface, aux appareils professionnels filaires et sans fil utilisant l'authentification 802.1X ou les méthodes de contournement de l'authentification MAC (MAB) pour les clients non 802.1X.

Principales fonctionnalités


Select Product Specification
  • Expérience centrée sur le client
  • Fingerprinting précis des identités
  • Application des politiques réseau
  • Haute disponibilité et affinité géographique
  • Gestion centralisée
  • Mises à jour logicielles automatiques
  • Architecture basée sur les API

Caractéristiques et avantages

Expérience centrée sur le client

Access Assurance fournit une vue globale et centralisée de l'expérience de connectivité du client, identifie facilement les problèmes et en analyse les causes profondes. Tous les événements clients, y compris les réussites et les échecs de connexion et d'authentification, sont capturés par le cloud Juniper Mist, ce qui simplifie les opérations quotidiennes et permet d'identifier rapidement les problèmes de connectivité des utilisateurs finaux.

Fingerprinting précis des identités

Access Assurance effectue le fingerprinting des identités en fonction des attributs de certificat X.509. Pour affiner le fingerprinting, il utilise également des informations de détection et de prévention des intrusions, telles que l'appartenance aux groupes, l'état du compte utilisateur, l'état de conformité à la gestion des appareils mobiles (MDM), les listes des clients et l'emplacement de l'utilisateur.

Application des politiques réseau

En se basant sur l'identité des utilisateurs et des appareils, Access Assurance permet au réseau d'attribuer des rôles spécifiques aux utilisateurs et de les regrouper en segments réseau à l'aide de VLAN ou de politiques de groupe (GBP). Le service peut alors appliquer les politiques de réseau associées à chaque segment.

Haute disponibilité et affinité géographique

Avec Access Assurance, les entreprises bénéficient d'un contrôle d'accès au réseau fiable, sécurisé et à faible latence, que leurs déploiements couvrent un ou plusieurs sites. Juniper a également déployé des instances cloud d'Access Assurance sur plusieurs sites régionaux pour diriger le trafic d'authentification vers l'instance la plus proche, garantissant ainsi un temps de réponse optimal.

Plateforme cloud-native

En s'appuyant sur la plateforme de gestion réseau complète et cloud native Juniper Mist, Access Assurance vous libère des exigences d'infrastructure propres aux solutions des autres fournisseurs d'accès réseau et assure des expériences client uniformes, quel que soit l'emplacement.

Mises à jour logicielles automatiques

L'architecture cloud Juniper Mist basée sur des microservices permet d'optimiser Access Assurance avec des technologies de pointe. Les nouvelles fonctionnalités, les correctifs de sécurité et les mises à jour sont automatiquement ajoutés à Access Assurance toutes les deux semaines, sans interruption de service.

Intégration des services d'annuaire externes

Access Assurance fournit des services d'authentification en intégrant des services d'annuaire externes, tels que Google Workspace, Microsoft Azure Active Directory, Okta Workforce Identity et autres. Il intègre également une infrastructure à clé publique (PKI) et des plateformes MDM externes.

API 100 % programmables

La plateforme Juniper Mist est entièrement programmable à l'aide d'API ouvertes, ce qui facilite l'intégration avec les plateformes SIEM externes, la gestion des services IT, etc., tant pour la configuration que pour l'affectation des politiques.

Retrouvez Juniper Mist Access Assurance dans ces solutions

IoT

En utilisant des solutions adaptées, l'IoT fait gagner en efficacité et permet d'offrir une expérience client positive qui fidélise les utilisateurs à la marque et aux produits afin d'augmenter les revenus.

Juniper Networks peut libérer tout le potentiel de votre réseau et vous aider à gérer l'IoT à toute échelle avec une connectivité et une sécurité transparentes qui fonctionnent sur tout réseau, cloud et autre.

Accès sans fil

L'automatisation et l'analyse pilotées par l'IA, toutes deux associées à l'agilité et à la fiabilité d'un cloud de microservices, optimisent les expériences d'accès sans fil et simplifient les opérations réseau.

Accès filaire

Associé au portefeuille sans fil, le portefeuille filaire assure performance et simplicité à grande échelle, en utilisant des insights et l'automatisation pilotés par l'IA pour offrir des expériences optimisées aux utilisateurs et aux équipements.

AIOps pilotées par Mist AI

Juniper transforme les opérations informatiques avec Mist AI et intègre des capacités autonomes et une assistance pilotée par l'IA avec son assistant réseau virtuel. Mist AI optimise les expériences utilisateur du client au cloud et simplifie les opérations informatiques sur l'ensemble du WLAN, LAN et WAN. 

FAQ sur Juniper Mist Access Assurance

Qui doit déployer Juniper Mist Access Assurance ?

Le service cloud Juniper Mist Access Assurance est essentiel pour les entreprises de tous types et de toutes tailles qui souhaitent protéger leur réseau et leurs données contre les accès non autorisés. Toute entreprise ou institution disposant d'un réseau d'utilisateurs et d'appareils multiples, avec des collaborateurs, des invités, des sous-traitants et des appareils IoT, peut utiliser Access Assurance à son avantage pour améliorer sa sécurité.

Quelles sont les principales fonctions d'Access Assurance ?

Ce service cloud native contrôle qui peut accéder à votre réseau en utilisant une approche Zero Trust, applique des politiques de sécurité et aide à se prémunir contre les logiciels malveillants et d'autres menaces de sécurité. Vous pouvez également l'utiliser pour garantir la conformité aux exigences réglementaires et améliorer la visibilité et le contrôle du réseau dans son ensemble.

Quels sont les avantages uniques de Juniper Mist Access Assurance ?

Access Assurance propose de nombreuses fonctionnalités qui aident les entreprises à renforcer la sécurité de leur réseau et de leurs données :

  • Contrôle d'accès sécurisé au réseau pour les appareils de l'entreprise, des invités, IoT et BYOD en fonction des identités des utilisateurs et des appareils. Ces fonctionnalités sont fournies par l'authentification 802.1X ou, pour les appareils non 802.1X, par le protocole MAC Authentication Bypass (MAB).
  • Une architecture cloud basée sur des microservices pour une agilité, une évolutivité et des performances maximales. Les instances de service régionales minimisent la latence pour améliorer l'expérience des utilisateurs.
  • Programmabilité à 100 %. Le service prend en charge des API ouvertes pour une automatisation complète et une intégration transparente avec des systèmes SIEM et ITSM externes, tant pour la configuration que pour l'attribution de politiques. 
  • Visibilité complète de la connectivité de l'utilisateur et des niveaux d'expérience sur l'ensemble du réseau. 
  • Optimisation des opérations du jour 0/1/2 grâce à une expérience de gestion informatique unifiée sur l'ensemble du réseau, y compris l'accès LAN avec et sans fil.

Quels sont les liens entre Juniper Mist Access Assurance et Juniper Mist IoT Assurance ?

Access Assurance s'appuie sur IoT Assurance pour offrir des contrôles unifiés pour l'intégration et la gestion des appareils d'entreprise basés sur l'authentification 802.1X et l'accueil sans MAC des appareils IoT et BYOD non 802.1X.

Quels sont les appareils et connexions réseau pris en charge par Juniper Mist Access Assurance ?

Access Assurance fonctionne avec toute une variété d'appareils connectés au réseau local, avec ou sans fil, et permet aux administrateurs de les mettre en conformité. Par exemple :

  • Appareils traditionnellement gérés, tels que les ordinateurs portables, les tablettes et les smartphones appartenant à l'entreprise
  • Appareils IoT et autres appareils M2M sans surveillance
  • Appareils gérables, mais traditionnellement non gérés, tels que les ordinateurs et les téléphones appartenant à l'utilisateur (BYOD)
  • Appareils Shadow IT
  • Appareils invités

En quoi Juniper Mist Access Assurance diffère-t-il du contrôle d'accès réseau (NAC) traditionnel ?

Le contrôle d'accès réseau (NAC) est une technologie de sécurité vieille de plusieurs dizaines d'années qui permet d'intégrer les appareils au réseau et de gérer les politiques. Cependant, le NAC traditionnel souffre de problèmes architecturaux. Par exemple, l'explosion du nombre de différents types d'appareils non surveillés, la complexité des réseaux désagrégés et les implémentations NAC sur site exposent à des risques et à des vulnérabilités de plus en plus importants.

La solution Access Assurance cloud native résout ces problèmes en vérifiant les informations suivantes avant d'autoriser un appareil à se connecter :

  • L'identité de la personne qui tente de se connecter, déterminée à l'aide de l'empreinte d'identité et du contexte de l'utilisateur
  • L'origine de la connexion, par exemple un site ou un VLAN spécifique
  • Les autorisations et autres politiques d'accès associées à l'utilisateur et à l'appareil qui tente de se connecter
  • La manière dont l'utilisateur/l'appareil tente d'établir l'accès ; le type de connexion réseau qu'il utilise

Qu'est-ce que l'authentification 802.1X ?

802.1X est un protocole d'authentification LAN Ethernet utilisé pour fournir un accès sécurisé à un réseau informatique. Il s'agit d'une norme définie par l'Institute of Electrical and Electronics Engineers (IEEE) pour le contrôle d'accès au réseau basé sur les ports. En tant que tel, son objectif principal est de vérifier qu'un appareil qui tente de se connecter au réseau est bien celui qu'il prétend être. La norme 802.1X est couramment utilisée dans les réseaux d'entreprise pour se protéger contre les accès non autorisés, appliquer des politiques de sécurité et s'assurer que les données transmises sur le réseau sont sécurisées.

Qu'est-ce que le contournement de l'authentification MAC (MAB) ?

Le MAB est un protocole de contrôle d'accès au réseau qui accorde ou refuse l'accès en fonction de l'adresse MAC du point d'extrémité uniquement. Il est souvent utilisé dans les contextes d'authentification 802.1X pour les appareils qui ne prennent pas en charge le logiciel client (ou supplicant) 802.1X tels que les appareils M2M/IoT et BYOD.