Qu’est-ce que l’application des politiques ?

L'application des politiques est le processus de gestion de la connectivité, de l'accès et de l'utilisation du réseau et des applications en fonction d'une ou de plusieurs politiques définissant les conditions dans lesquelles l'accès est autorisé.

Qu'est-ce que l'application des politiques ?

Dans un contexte informatique, l'application des politiques fait généralement référence à la création, la catégorisation, la gestion, la surveillance et l'exécution automatisée d'un ensemble spécifique d'exigences pour l'utilisation d'un ordinateur ou d'un réseau de communication, c'est-à-dire non seulement l' application des politiques, mais aussi la définition, l'application et la gestion des politiques de manière plus générale.

Les politiques peuvent aborder pratiquement tous les paramètres « qui, quoi, où, quand, comment ou pourquoi », y compris qui peut accéder aux ressources, quand, d’où, en utilisant quels appareils ou logiciels, ce que l’utilisateur peut et ne peut pas faire une fois l’accès accordé, pendant combien de temps et avec quel audit ou surveillance. Les politiques peuvent également aborder des interactions ou des exigences plus techniques telles que les protocoles à accepter, les ports à utiliser ou les délais de connexion.

Pourquoi l’application des politiques est-elle importante ?

Les organisations créent des politiques pour contrôler, gérer et parfois monétiser leurs actifs et services. L’application de la politique réseau permet d’automatiser les mesures de sécurité des données et des actifs, y compris les exigences BYOD. Cela peut permettre à un fournisseur de services, par exemple, de créer des tarifs différentiels pour des services ou des périodes d'utilisation spécifiques. Il peut également être utilisé pour aider à faire respecter les normes éthiques de l’entreprise (telles que l’utilisation de l’équipement de l’entreprise et du temps à des fins personnelles) et pour mieux comprendre et gérer l’utilisation du réseau.

Comment fonctionne l'application des politiques ?

L'application des politiques est généralement gérée par un logiciel ou un matériel servant de passerelle, de proxy, de pare-feu ou d'un autre point de contrôle centralisé sur le réseau. Il faut d’abord définir des politiques, ainsi qu’une ou plusieurs actions qui seront entreprises en cas de violation. Une fois les politiques définies, le logiciel ou le matériel devient un point d’application des politiques dans le réseau, un lien où l’application des politiques se déroule en trois parties :

  • Une évaluation de la connexion ou de la demande
  • Une comparaison de l'état évalué avec les politiques connues pour décider si la connexion violerait une (ou plusieurs)
  • Une action résultante, allant de la réponse à la demande à la déconnexion ou à la mise sur liste noire.

Par exemple, une politique peut identifier les adresses IP malveillantes connues et spécifier que tout le trafic provenant de ces adresses doit être rejeté. Des politiques plus complexes peuvent permettre à un utilisateur spécifique de se connecter à certaines applications mais pas à d’autres, ou d’effectuer certaines actions une fois connecté qui entraîneront des frais plus élevés que d’autres (comme l’utilisation d’un service de streaming sur un appareil haute résolution). De cette manière, les systèmes d’authentification, d’autorisation et de comptabilité (AAA) sont une forme d’application des politiques.

L’application de la politique réseau peut nécessiter le respect de paramètres plus sophistiqués et plus granulaires tels que la présence de certificats non expirés, le type ou la version d’un appareil ou d’un navigateur utilisé pour se connecter, ou l’absence de modèles de comportement associés aux attaques.

Le suivi ou la documentation de l’ensemble du processus d’application des politiques, en particulier des incidents de non-conformité, fait souvent partie d’une solution d’application des politiques.

Plusieurs produits F5 peuvent servir de passerelles ou de proxys complets qui permettent un contrôle granulaire sur la création et l'application des politiques à partir d'un point de contrôle unique et centralisé. En particulier, BIG-IP Policy Enforcement Manager (PEM) fournit des contrôles sophistiqués aux fournisseurs de services cherchant à monétiser leurs services et à améliorer les performances du réseau. Pour les entreprises, BIG-IP Access Policy Manager (APM) offre une gestion contextuelle de l'accès aux applications avec une interface utilisateur graphique appelée Visual Policy Editor (VPE) qui facilite la création, la modification et la gestion de politiques basées sur le contexte et tenant compte de l'identité.