4. 1) Checkpoint Intégration basée sur l'identité
Caractéristiques
• Utilisateur se connecte à Pulse Secure
1. Connection L2 ou L3
2. Le nom, adresse IP et roles sont envoyé
au pare-feu par Pulse Secure
3. Le pare-feu permet ou blocque l’accès
aux ressources
Avantages
• Étendre NAC / BYOD à la défense de
périmètre
5. Réseau interne
Checkpoint Firewall
Resources
Protégées
Accèes sécurisé transparante
1
Pulse Policy Secure
3
2
L'utilisateur sur
site s'authentifie
sur PPS
Correct VLAN
Vue sur le réseau
Wireless LAN
Switch
Checkpoint Intégration basée sur l'identité
L2 / L3 Authentication
Policy en Checkpoint FW pour
fournir un accès à un utilisateur
14. Check the ”auth table” on Checkpoint.
• Log in to the Firewall Console.
• Log in to expert mode.
• Use the ”pdp monitor” command
• ”pdp monitor summary all” – will show the list of auth entries
• ”pdp monitor ip <ip address> - will show the details of this entry
18. Caractéristiques
1. Contrôle d'admission basé sur l'identité PCS
/ PPS pour le Checkpoint FW
2. Les utilisateurs qui s'authentifient via PCS
(distant) ou PPS (local) partagent les
informations de session avec le serveur IF-
MAP (fournisseur), qui envoie ensuite les
informations d'identité au Checkpoint FW.
Avantages
• Les employés peuvent accéder au
réseau de l'entreprise et aux ressources
protégées situées derrière le Checkpoint
FW, à la fois sur des sites locaux et
distants, sans ressaisir leurs informations
d'identification.
• Solution transparente et évolutive
2) Accès sécurisé transparent
Migration de session par IF-MAP vers Checkpoint:
contrôle d'admission basé sur l'identité
19. Connect Secure –
Federation Client
(FC1)
Endpoints avec
Pulse Client
Inside network
Checkpoint
Firewall
Outside network
Ressources
protégées
1
IF-MAP
Federation Server
2
3
Un utilisateur
VPN se
connecte à
PCS
Publier l'adresse IP,
l'adresse MAC,
le nom d'utilisateur et les rôles
sur le serveur IF-MAP
Envoyer les informations
de nom d'utilisateur,
de rôle et d'adresse IP
au Checkpoint FW
Policy Secure Fed Client (FC2)
Wireless LAN Switch
1
2
Accès sécurisé transparent
20. 3) CP - Intégration du contrôle d'admission.
L'utilisateur est connecté et les détails de la session sont transmis au Checkpoint:
21. CP - Intégration du contrôle d'admission.
Pulse Config > Créer l’Admission Control template
22. CP - Intégration du contrôle d'admission.
Pulse Config > Créer l’Admission Control policy
23. CP - Intégration du contrôle d'admission.
<<TEST>> L'utilisateur déclenche un événement Botnet / Malware détecté par le
Checkpoint.
La session utilisateur est bloquée:
24. CP - Intégration du contrôle d'admission.
Checkpoint envoie un message Syslog au PPS
L'utilisateur est mis en quarantaine.
25. CP - Intégration du contrôle d'admission.
Initialement, le rôle de l'utilisateur est CP‐compliant.
Role Quarantaine est également configuré pour pousser les entrées de table d'authentification
26. CP - Intégration du contrôle d'admission.
Après le déclenchement de la détection de botnet /
programme malveillant, le rôle passe en quarantaine.