jeudi, 25 avril 2024

Pourquoi l’IA est cruciale pour le prochain niveau de solutions de contrôle d’accès au réseau

s

NAC (Network Gain Access To Control) a été créé à une époque néolithique où les ordinateurs portables étaient encore rares sur le terrain, l’informatique se faisait sur des serveurs et des ordinateurs de bureau et l’innovation comme les appareils mobiles et IoT n’avaient pas encore fait leur lancement. Ensuite, les ordinateurs portables ont décollé, les appareils mobiles sont devenus une chose et le nombre d’appareils devant se connecter au réseau a explosé.

« L’intégration de NAC avec AIOps est essentielle pour simplifier la publication et les opérations, accélérer l’identification proactive et la résolution des problèmes et pour améliorer la sécurité du réseau », déclare Christian Gilby, directeur principal du marketing des articles chez Juniper Networks. « Combiner les informations riches que vous pouvez acquérir grâce à votre option NAC avec l’IA et l’apprentissage automatique ajoute un tout nouveau niveau de sécurité et de contrôle. »

Pourquoi s’éloigner du NAC conventionnel ?

NAC a été développé dans une ignorance euphorique du type de volume que les réseaux auraient bientôt besoin de gérer. Il n’était pas destiné à gérer un réseau qui exige plus d’ouverture pour s’adapter à tout, des travailleurs à distance et des clients autorisés à accéder aux invités, aux gadgets IoT sans tête et plus encore. Alors que de nouveaux gadgets et de nouvelles situations de sécurité émergent, d’autres domaines du réseau ont en fait accepté l’apprentissage automatique et l’IA pour rationaliser les procédures et améliorer l’efficacité. Entre-temps, les progrès des systèmes NAC ont en fait stagné.

Les options NAC standard sont complexes à établir et à intégrer dans un système, et elles ont des limites fondamentales, car elles dépendent d’un matériel sur site construit à l’aide d’un code monolithique. bases. Dans ce tout nouveau monde de la mise en réseau, ils sont simplement devenus plus complexes à déployer et à exécuter, coûteux à mettre à l’échelle et moins réputés. Et ils finissent par être de moins en moins pertinents dans un monde qui passe considérablement aux architectures basées sur le cloud.

De plus, de nombreux produits NAC ont accès à une mine d’informations sur les appareils connectés au réseau , qui peut être exploitée pour améliorer les opérations, mais cette information est entièrement négligée.

« Ces limitations peuvent être résolues en déplaçant les opérations NAC vers le cloud et en tirant parti de l’AIOps pour le provisionnement, le suivi, l’analyse et la sécurité automatisés « , déclare Gilby.

Interférer avec l’espace NAC avec AIOps

Un service NAC est le premier point d’entrée du réseau, où un appareil ou un utilisateur offre un identifiant ou un certificat pour authentifier les qualifications et peut ensuite être suivi à travers le réseau. Ces informations, associées à l’AIOps, peuvent être exploitées de plusieurs manières importantes.

Identité de l’utilisateur et de l’appareil. Dès qu’un utilisateur est déterminé par le système, en plus du type de gadget, qu’il s’agisse d’un ordinateur portable qui ne consommera pas beaucoup de ressources ou d’une caméra électronique qui aura besoin de bande passante supplémentaire, le réseau peut alors désigner les ressources et la bande passante appropriées. Cela peut changer la donne pour gérer l’expansion des appareils et des applications liés au réseau.

Contrôles de sécurité. L’utilisation de l’IA pour examiner les volumes de données collectées, de cette connexion préliminaire au comportement d’un utilisateur sur le réseau, peut révéler des tendances, ce qui est crucial non seulement pour gérer le réseau et l’allocation de bande passante, mais aussi pour déterminer les comportements suspects. Si un appareil a été mis en danger, il peut être identifié instantanément. Un NAC alimenté par l’IA peut modifier instantanément les rôles et mettre en quarantaine cet utilisateur à la périphérie du réseau. Il s’agit d’une grande amélioration de la sécurité à partir d’une option de pare-feu, où le trafic compromis passe jusqu’au programme de pare-feu avant le début de la quarantaine.

Dépannage et garantie de l’expérience utilisateur. Du client au cloud, un problème de réseau peut survenir n’importe où sur le parcours d’un utilisateur. Pour résoudre les problèmes, vous devez être en mesure de suivre un utilisateur et son expérience tout au long de son parcours sur le réseau. Boucler NAC avec AIOps fournit à la fois les données nécessaires pour évaluer le parcours et l’expérience d’un utilisateur, ainsi que les méthodes pour l’évaluer, qu’il s’agisse de déterminer la qualité d’un appel vocal ou de découvrir pourquoi son appareil ne peut pas se connecter.

Évaluer les solutions NAC

Les solutions NAC continueront à se développer, devenant moins fragiles, mais pas au rythme rapide pour répondre à l’assaut des nouvelles exigences, applications et gadgets IoT, déclare Gilby.

« Les réseaux sont transférés vers le cloud, donc les options de gestion, afin d’obtenir de l’agilité à grande échelle », déclare-t-il. « Si vous regardez les architectures cloud contemporaines, en particulier les options qui tirent parti des microservices, elles ont beaucoup plus de dextérité. »

Alors que les responsables informatiques évaluent les options alimentées par l’IA qui peuvent tirer le meilleur parti du cloud computing, il existe quelques caractéristiques cruciales qu’ils doivent rechercher. Cela inclut de s’assurer qu’il n’est pas cloisonné, en fournissant une option d’IA différente pour chaque partie du réseau. Recherchez des solutions capables d’extraire toutes ces informations de l’ensemble du réseau en un seul emplacement à analyser.

Le NAC et le réseau doivent également être une plate-forme API-first, afin que vous puissiez intégrer tous les points de terminaison importants produits disponibles dans l’espace NAC. Par exemple, choisissez des services d’application logicielle qui évalueront l’état de sécurité de l’appareil terminal et l’intégreront ensuite au NAC, ou ceux qui peuvent exiger que les appareils soient mis en quarantaine avant de les ajouter au réseau.

Et en regardant vers l’avenir, considérez le potentiel d’un service qui utilisera une fonction d’innovation de lieu pour s’intégrer aux capacités du NAC, déclare Gilby. Les produits de zone sur le marché peuvent désormais utiliser le Bluetooth à faible consommation d’énergie, qui se trouve sur de nombreuses plates-formes de smartphones et permet aux utilisateurs de trianguler avec succès la zone.

Le Bluetooth à faible consommation d’énergie est actuellement utilisé dans le commerce de détail et les soins de santé, pour trouver des articles et naviguer autour d’un magasin ou d’un établissement médical. Cela peut également apporter encore plus de granularité aux politiques ou à l’accès qu’une personne obtient en fonction de qui elle est ou de l’endroit où elle se trouve dans un établissement. Dans une zone du gouvernement fédéral où il y a des zones délicates, vous pouvez utiliser le moteur NAC pour appliquer une politique de modification d’autorisation (CoA) au gadget afin d’interdire l’accès aux réseaux sociaux.

Cependant, quelle que soit l’option que vous choisissez , il devrait être à l’épreuve du temps, en particulier dans un monde du travail qui est devenu progressivement numérique et extrêmement distribué.

« Une chose que nous voyons maintenant, à la sortie de la pandémie, c’est que ça va être beaucoup plus dynamique », déclare Gilby. « Les individus tentent de comprendre à quoi ressemble l’environnement de travail lorsque les gens retournent au bureau – comment évoluer et comment sécuriser le réseau. Nos consommateurs voient définitivement l’intérêt de combiner l’innovation NAC avec le cloud et l’AIOps. « 

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline