VPN SSL Juniper Networks Secure Access - certifié EAL2 : Focus Produit

Les principales fonctionnalités du concentrateur VPN SSL Secure Access de Juniper Networks :
 

FONCTIONNALITES DESCRIPTIF
FONCTIONNALITES PREMIERES  
Accès SSL/TLS aux applications Web Support des applications Web : HTML, Javascript, DHTML, VBScript, socket-based Java applets, XML, PDF, Sharepoint, Flash etc. Fonctionne sans installation préalable de logiciel sur le poste client grâce à une applet Java ou un contrôle ActiveX
Accès SSL aux partages de fichiers Fourniture d'un accès Web SSL aux partages de fichiers Windows et UNIX (SMB, NFS,CIFS)
Accès à la messagerie Support des protocoles de messagerie standards : POP, IMAP et SMTP
Accès telnet/ssh Support des accès telnet/ssh sécurisés, sans application ni client VPN à installer sur le poste client
OPTION SECURE APPLICATION MANAGER  
Accès aux applications client/serveur Support des applications client/serveur comme Microsoft Outlook, IBM Lotus Notes, MSTS Microsoft terminal Services et Citrix
OPTION NETWORK CONNECT  
Connexion machines distante - réseau interne Permet de connecter des mahines distantes au réseau interne par des tunnels IPSEC ou SSL de manière transparente. Intégration GINA (Microsoft Graphical Identification and Authentication) et options de split tunneling. Possibilité dans la prochaine version de lancer Network Connect au démarrage de la machine.
SECURITE  
Méthodes de protections Redirection d'URLs/ports (http->https), réécriture d'URLs (alias); Restrictions sur : ports utilisés, adresses IP sources, navigateurs, versions de SSL/TLS autorisées, force d'encryption autorisée; Inclusion de cookies et gestion de leur destruction; Options de lockout après authentification invalide; split tunneling, etc.
Méthodes d'authentification Certificats côté serveur et côté client, gestion d'utilisateurs, de groupes d'utilisateurs (realms) et de roles : login et mot-de-passe avec contrôle de la longueur et de la complexité des mots-de-passe, gestion de leur expiration et de leur renouvellement.
Annuaires et services d'authentification et d'autorisation disponibles Interne, LDAP Server, NIS Server, ACE Server (RSA SecurID), Radius Server, Active Directory / Windows NT (Kerberos, NTLM v1/v2), Anonymous Server, SiteMinder Server, Certificate Server, SAML Server
SSO - Single Sign On Permet à un utilisateur de ne s'authentifier qu'une seule fois, à l'ouverture de session SSL Secure Access, pour accéder à l'ensemble des ressources qui lui sont proposées en fonction de ses droits. Les méthodes suivantes sont disponibles : SSO Basic forwarding (RFC 2617), NTLM, Form/Post (possibilité de renvoyer un login à l'identique ou légèrement modifié et de ne demander que le mot-de-passe s'il est différent pour une ressource donnée,voire envoyer un mot-de-passe modifié en fonction d'autres variables), Header Cookies (possibilité d'autorisations d'accès avec SSO aux ressources grâce à des Cookies), SAML (Secure Access Markup Language, repose sur XML, avec des notions de confiance, des utilisations de cookies, de certificats...), Active Directory et Netegrity SiteMinder policy server.
Autorisations Autorisations d'accès à des ressources, en fonction du niveau de sécurité requis, par adresse IP source, utilisateur, groupe d'utilisateurs, certificat, chaînes de caractères envoyées par le navigateur (User-Agent string pattern), résultat du Host Check. Limite du nombre d'administrateurs en concurrence sur le concentrateur.
Contrôle des postes distants Native Host Checker : Vérifie périodiquement le poste distant (Windows, Mac, Linux, etc.) et peut remédier à un problème en fonction du résultat. Les vérifications : logiciel antivirus, anti-malware, anti-spyware démarrés et à jour, non infection par des chevaux de troie ou des "keyloggers", pare-feu démarré, Version OS/Service Pack, processus démarrés, ports autorisés ou interdits, existence de fichiers et contrôle de leur intégrité, paramètres de la base de registre. Mise-à-jour automatique du host checker et des infos des vendeurs de logiciels.
Cache Cleaner : nettoie l'ensemble des informations de la session en cache périodiquement, contrôle la mise en cache des mots-de-passe, contrôle de l'autocomplétion des URLs, logins et mots-de-passe, nettoyage de la poubelle, de la liste des documents récents, du cache du navigateur pour des sites définis, de fichiers et/ou de répertoires définis.
ADMINISTRATION  
Méthodes de management disponibles Gestion fine de l'administration en HTTPS avec possibilités de délégation d'administration avec restrictions et option lecture seule. Fonctionnalités de Push Config, d'Import/Export XML- configuration système et configuration utilisateurs-, Sauvegarde/Restauration avec archivage local ou distant. Juniper considère l'accès en SSH sur ce type de produit comme une faille de sécurité et ne souhaite pas le rendre disponible. Ce qui explique peut être, avec l'encryption EAS des disques et l'intégration IDS (Coordinated Threat Control), que leur produit soit le premier concentrateur SSL certifié Common Criteria niveau 2 ou EAL 2.
SURVEILLANCE  
Possibilités d'Audit Possibilités très étendues d'audits et de troubleshooting : Logs détaillés (Accès Utilisateurs, Administrateurs, événements liés à toutes les fonctionnalités, nombreux filtres), Policy Tracing (enregistrement de tous les événements pour un utilisateur donné avec simulation possible : permet de corriger la plupart des problèmes), Session Recording (enregistrement de session pour un utilisateur donné afin de déterminer, par exemple, la cause d'un problème d'accèes à un site), System Snapshot (possibilité d'extraire l'état complet du concentrateur pour aider Juniper à corriger un bug), tcpdump, ping, traceroute, nslookup, arp, possibilité de prise de contrôle à distance par Juniper commandée par l'administrateur local, options de monitoring. Statistiques (connexions utilisateurs, mails, accès URLs, accès fichiers...)
Surveillance SNMP Monitoring SNMP complet avec envois de traps en fonction de seuils de déclenchement ( Capacité de logs, espace disque, mémoire, cpu, utilisateurs simultanés...) Ces fonctionnalités utilisent une MIB spécifique Juniper fournie.
Rapports disponibles Les données de logs d'audits peuvent être formatées pour convenir à la plupart des outils de création de rapports et notamment aux formats standards W3C et WELF. Les logs peuvent être stockés localement ou envoyés sur un ou plusieurs serveurs syslog.
DISPONIBILITE  
Prise en charge de cluster Clustering des concentrateurs VPN Secure Access pour assurer une haute disponibilité voire un partage de charge.

 

Découvrir

vpnc & VPNC Front End Nateis Edition
Un client VPN Open Source pour Juniper SRX et SSG, Fortinet Fortigate, Cisco ASA...

Iperf, l'outil de mesure de performances IP.

Focus Produit
Télétravail :


Intégration de matériels :

Produits de sécurité Juniper :

© Nateis 2015 - Réseau et Sécurité Informatique