Expert Cyber Sécurité :
• Réseau LAN et en particulier protocole 802.1X (NAC)
• Cybersécurité / Pentests / Analyse d’audit
• Connaissance des solutions NAC du marché
Avec expérience d’intégration de solutions NAC dans de grands groupes industriels et connaissance de
la gouvernance Cyber associée
1 : Analyse du besoin
Au-delà de lister les bénéfices business attendus et de documenter le risque business de ne pas faire,
l’analyse du besoin sera réalisée autour de 4 sujets:
• Certifications cyber attendues par les filiales, identification des pre-requis et des alternatives
Qualifier l’attente précise des contraintes Airbus et CMMC en particulier: Que veut dire précisément
mettre du NAC dans ces 2 demandes ? Solution technique ou approche générique (récupérer fournir
les éléments précis des demandes associées relativement aux standards / normes citées)
Le client à identifié ses différents besoin et acté en autonomie une stratégie de NAC, avec un mise en œuvre
de la solution ClearPass. C’est donc un cas d’école à prendre en considération. En résumé :
Technologie Radius
Authentification en câblé
Pour les postes de travail :
-- certificats One AD clients/serveurs (Technologie EAP-TLS)
-- pour débloquer les situations d’urgence : Mac adresse bypass
Pour les téléphones, les imprimantes et les Wyse
--Mac adresse bypass
Authentification wireless
Pour les postes de travail
-- certificats One AD clients/serveurs (Technologie EAP-TLS)
-- pour débloquer les situations d’urgence : Mac adresse bypass
Pour le Guest des employés
-- certificats One AD serveurs uniquement (Technologie EAP-PEAP/EAP-MSCHAPv2)
Authentification remote
-- Via des Aruba RAP – cas particulier ou le besoin VPN SSL ne fonctionne pas
Authentification sur les équipements réseau
Authentification des équipement Cisco, Fortinet et Aruba (Technologie TACACS+)
Sert à authentifier les connexions sur les switchs pour les administrateurs et définir les
commandes autorisées pour chaque utilisateur (full admin, read only, accès RW pour
certaines commandes sur les switchs, …)
Dynamic VLAN mapping
-- Chaque équipement correctement authentifié est dirigé dans un VLAN prédéfinit.
-- Un équipement non authentifié est dans un VLAN « parking», sans accès.
Posture / Compliance check
Objectif:
• Identifier les conditions nécessaires à l'installation d'une solution NAC
L’analyse prendra en compte particulièrement :
• Le niveau de standardisation des servitudes en terme de master de poste de travail,
active directory notamment
• Le niveau d’homogénéisation des composants réseau tels que la configuration des LANs, Wifi
et les procédures opérationnelles associées
• Les processus de gestion des utilisateurs, des assets et des modifications associées
Une expérience significative en d’intégration de solutions NAC dans de grands groupes industriels et connaissance de
la gouvernance Cyber associée....
Une expérience significative en d’intégration de solutions NAC dans de grands groupes industriels et connaissance de
la gouvernance Cyber associée....
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur