F5 GLOSSARY

Application des politiques

L’application des politiques est le processus de gestion de la connectivité, de l’accès et de l’utilisation des réseaux et des applications conformément à une ou plusieurs politiques définissant les conditions sous lesquelles les accès sont autorisés.

Qu’est-ce que l’application des politiques ?

Dans un contexte informatique, l’application des politiques fait généralement référence à la création, la catégorisation, la gestion, la supervision et l’exécution automatisée d’un ensemble spécifique d’exigences pour l’utilisation d’un ordinateur ou d’un réseau de communication (incluant donc, avec l’application des politiques proprement dite, leur définition et leur gestion de manière plus générale).

Les politiques peuvent aborder en théorie tous les paramètres « qui, quoi, où, quand, comment ou pourquoi » : qui peut accéder aux ressources, quand, depuis où, en utilisant quels dispositifs ou logiciels, ce que l’utilisateur peut faire ou non une fois l’accès accordé, pendant combien de temps et avec quel audit ou surveillance. Elles peuvent également aborder des interactions ou des exigences plus techniques telles que les protocoles acceptés, les ports utilisés ou les délais de connexion.

Pourquoi l’application des politiques est-elle importante ?

Les organisations créent des politiques pour contrôler, gérer et parfois monétiser leurs actifs et leurs services. L’application des politiques de réseau permet d’automatiser les mesures de sécurité concernant les données et les ressources, par exemple les directives BYOD. Cela peut également permettre à un fournisseur de services de créer des tarifs différenciés pour des services ou des périodes d’utilisation spécifiques, aider une entreprise à faire respecter des normes éthiques concernant les durées d’utilisation d’équipements professionnels à des fins personnelles, ou plus généralement mieux comprendre et gérer l’utilisation du réseau.

Comment fonctionne l’application des politiques ?

L’application des politiques est généralement assurée par des logiciels ou matériels servant de passerelle, de proxy, de pare-feu ou de point de contrôle centralisé dans le réseau. Les politiques doivent d’abord être définies, avec une ou plusieurs mesures à prendre en cas de violation. Une fois les politiques définies, le logiciel ou matériel devient un point d’application des politiques dans le réseau, un centre névralgique dans lequel l’application des politiques se fait en trois parties :

  • Une évaluation de la connexion ou de la requête
  • Une comparaison du statut évalué avec les politiques connues pour décider si la connexion en violerait une (ou plus)
  • Une action résultante, qui peut aller du service de la requête à la déconnexion ou à l’inscription en liste de refus.

Par exemple, une politique peut identifier des adresses IP malveillantes connues et appliquer un rejet pour tout trafic provenant de ces adresses. Des politiques plus complexes peuvent permettre à un utilisateur spécifique de se connecter à certaines applications mais pas à d’autres, ou d’effectuer une fois connecté certaines actions entraînant des frais plus élevés que d’autres (comme l’utilisation d’un service de streaming sur un appareil à haute résolution). Ainsi, les systèmes d’authentification, d’autorisation et de comptabilité (AAA) sont une forme d’application des politiques.

L’application des politiques réseau peut imposer des critères plus sophistiqués et plus granulaires, tels que la présence de certificats non expirés, le type ou la version du dispositif ou du navigateur utilisé pour la connexion, ou l’absence de schémas de comportement associés à des attaques.

La surveillance ou la documentation de l’ensemble du processus d’application, en particulier des incidents de non-conformité, fait souvent partie d’une solution d’application des politiques.

Plusieurs produits F5 peuvent servir de passerelles ou de proxys complets permettant un contrôle granulaire sur la création et l’application des politiques à partir d’un point de contrôle unique et centralisé. En particulier, BIG-IP Policy Enforcement Manager (PEM) fournit des contrôles sophistiqués aux fournisseurs de services cherchant à monétiser leurs services et améliorer les performances de leur réseau. Pour les entreprises, BIG-IP Access Policy Manager (APM) offre une gestion contextuelle de l’accès aux applications grâce à une interface utilisateur graphique appelée Visual Policy Editor (VPE) qui facilite la création, la modification et la gestion de politiques contextuelles tenant compte de l’identité.

Ressources

Vidéo

Démonstration VIDEO

Démonstration du chaînage de services intelligents de BIG-IP PEM

Regarder la démo ›

Présentation

Présentation

Détection et contrôle de la vidéo à débit binaire adaptatif (ABR)

En savoir plus ›

Webinaire

Webinaire

Pratiques recommandées de BIG-IP Access Policy Manager

Regarder ›

Vidéo

VIDÉO

QU’EST-CE QUE BIG-IP APM ?

Regarder la vidéo ›

                                                       < Aller au glossaire