User-ID : Associer les utilisateurs et les groupes à vos règles de sécurité.

User-ID intègre de manière transparente aux pare-feu nouvelle génération de Palo Alto Networks de nombreux environnements de référentiels utilisateurs et services terminaux. En fonction de l'environnement de votre réseau, il existe plusieurs manières d'associer l'identité d'un utilisateur à une adresse IP. Quelques exemples :

  • Événements d'authentification
  • Authentification de l'utilisateur
  • Surveillance des services terminaux
  • Analyse des clients
  • Intégration des services d'annuaire
  • Une API XML puissante
     

L'identité de lutilisateur, une fois associée à l'activité de l'applicaiton vous procure une meilleure visibilité sur les habitudes d'utilisation un meilleur contrôle des règles ainsi qu'une approche plus granulaire en ce qui concerne la journalisation, les rapports et les capacités d'analyse.

 

file

Les événements d'authentification vous aident à identifier les utilisateurs.

Vous pouvez configurer User-ID pour surveiller les événements d'authentification pour les environnements Microsoft Active Directory, Microsoft Exchange et Novell eDirectory. C'est un aspect important car la surveillance des événements d'authentification sur le réseau permet à User-ID de faire correspondre l'utilisateur avec l'adresse IP de l'appareil utilisé pour se connecter, vous permettant de mettre en place votre règle sur le pare-feu.

  • Microsoft Exchange Server : Vous pouvez configurer User-ID pour surveiller continuellement les événements de connexion à Microsoft Exchange par des clients accédant à leur adresse e-mail. Grâce à cette technique, vous pouvez même découvrir et identifier les systèmes client MAC OS X, Apple iOS et Linux/UNIX qui ne s'authentifient pas directement sur Microsoft Active Directory.

  • Novell eDirectory : User-ID peut demander et surveiller les informations de connexion, afin d'identifier les utilisateurs et appartenances à des groupes via des requêtes LDAP classiques sur les serveurs Novell eDirectory.

  • Microsoft Active Directory : User-ID surveille constamment les journaux d'événement du contrôleur de domaine afin d'identifier les utilisateurs lorsqu'ils se connectent au domaine. Lorsqu'un utilisateur se connecte sur le domaine Windows, un nouvel événement d'authentification est enregistré dans le contrôleur de domaine Windows correspondant. En surveillant à distance les événements d'authentification sur les contrôleurs de domaine Windows, User-ID peut reconnaître ces événements d'authentification pour identifier les utilisateurs sur votre réseau. Grâce à ces informations, vous pouvez créer et appliquer vos règles.

L'intégration de l'annuaire capture les informations d'appartenance aux groupes.

Pour vous permettre de spécifier les règles de sécurité sur la base des groupes d'utilisateurs et de résoudre les membres des groupes automatiquement, User-ID s'intègre avec pratiquement tous les serveurs d'annuaire - y compris Microsoft Active Directory - à l'aide d'un protocole LDAP basé sur des normes et d'une configuration flexible. Une fois que vous avez configuré User-ID, votre pare-feu Palo Alto Networks récupère automatiquement et met à jour constamment les informations d'utilisateurs et de groupes d'utilisateurs et s'ajuste automatiquement aux modifications de la base ou de l'organisation des utilisateurs.

Les événements d'authentification d'utilisateurs capturent les utilisateurs de domaine autre que Windows.

En capturant les utilisateurs de domaines autres que Windows par le biais des événements d'authentification d'utilisateur, vous pouvez configurer une séquence d'authentification par essai/réponse, afin de collecter les informations d'utilisateur et d'adresse IP.

  • Portail captif : si votre administrateur a besoin d'établir des règles pour que les utilisateurs s'authentifient sur votre pare-feu avant d'accéder à Internet ou que vous ne pouvez pas identifier un utilisateur par d'autres techniques, vous pouvez déployer un portail captif. En plus de nécessiter une invite de nom d'utilisateur et de mot de passe explicite, vous pouvez également configurer votre portail captif pour qu'il envoie une requête d'authentification NTLM au navigateur web afin de rendre le processus d'authentification totalement transparent pour l'utilisateur.

  • GlobalProtect : les utilisateurs à distance qui se connectent sur votre réseau avec GlobalProtect doivent fournir des informations d'utilisateur et d'hôte à votre pare-feu. Vous pouvez utiliser ces informations pour le contrôle des règles.

Intégration des services terminaux

Dans des environnement dans lesquels l'identité d'un utilisateur est cachée par Citrix XenApp ou Microsoft Terminal Services, notre agent de services terminaux User-ID peut déterminer les applications auxquelles les utilisateurs ont accès. Nous pouvons également identifier les utilisateurs partageant des adresses IP et travaillant sur Microsoft Windows Terminal Services ou Citrix. De manière entièrement transparente pour l'utilisateur, chaque session utilisateur reçoit une gamme de ports spécifique sur votre serveur. Cela permet à votre pare-feu d'associer les connexions réseau aux utilisateurs et aux groupes partageant un hôte sur votre réseau.

L'analyse d'hôte et de client capture des informations d'utilisateur Windows.

Les deux techniques suivantes vous permettent de configurer User-ID afin qu'il surveille les hôtes ou clients Windows pour collecter une identité et la faire correspondre à l'adresse IP.

  • Analyse client : si vous ne pouvez pas identifier un utilisateur en surveillant les événements d'authentification, User-ID analyse activement les clients Microsoft Windows sur votre réseau pour obtenir des informations sur l'utilisateur actuellement connecté. Grâce à cela, vous pouvez identifier de façon fiable les utilisateurs d'ordinateurs portables qui passent des réseaux câblés aux réseaux sans fil.

  • Analyse d'hôte : vous pouvez également configurer User-ID pour qu'il analyse les serveurs Microsoft Windows pendant les sessions réseau actives d'un utilisateur. Dès qu'un utilisateur accède à un réseau partagé sur votre serveur, User-ID identifie l'adresse IP d'origine et la fait correspondre au nom d'utilisateur fourni pour démarrer la session.

Syslog Listener et L'API XML s'intègrent aux référentiels non standard.

Dans certains cas, vous pouvez déjà avoir un annuaire utilisateurs ou une application destinée à stocker des informations sur les utilisateurs et leur adresse IP actuelle. Si c'est le cas, notre API XML dans User-ID vous permet d'intégrer rapidement les informations utilisateurs avec vos règles de sécurité. Voici quelques exemples sur la manière dont notre API XML peut être utilisée pour récolter les informations sur les utilisateurs et adresses IP.

  • Environnements sans fil : si vous utilisez 802.1x pour sécuriser vos réseaux d'entreprise sans fil, une intégration basée sur syslog avec notre API XML dans User-ID peut identifier les utilisateurs lorsqu'ils s'authentifient sur votre infrastructure sans fil.

  • Proxy : de manière similaire, l'authentification demandée par un serveur proxy permet à l'API XML dans User-ID d'analyser le fichier d'enregistrement d'authentification pour y trouver les informations d'utilisateur et d'adresse IP.

  • Contrôle d'accès réseau (NAC) : l'API XML vous permet de recueillir des informations utilisateur depuis des environnements NAC. Par exemple, Bradford Networks, un fournisseur de solutions NAC, utilise notre API XML dans User-ID pour consigner les connexions et déconnexions des utilisateurs pour sa solution 802.1x. Cette intégration permet aux clients communs d'identifier les utilisateurs dès qu'ils se connectent au réseau et d'établir des règles de mise en place basées sur les utilisateurs.

 

Resources

Learn more about User-ID
Read information on how User-ID can seamlessly integrate with your enterprise directories or terminal services, all while protecting your network more effectively than relying solely on port and IP address.

Learn more about user visibility
Gain insight on the benefits of user visibility and how you can quickly analyze the role and risk of applications, who is using them, and then translate that information into secure application enablement policies.

CHAT
Des questions ?
Trouvez quelqu'un qui a les réponses.
Commencez la discussion en ligne