PacketFence version 8 est disponible

Posté par  (site web personnel) . Édité par bubar🦥, Davy Defaud, claudex, Nÿco, Benoît Sibaud, Nils Ratusznik et palm123. Modéré par ZeroHeure. Licence CC By‑SA.
Étiquettes :
20
30
avr.
2018
Sécurité

Inverse annonce la sortie de la version 8 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités telles un portail captif pour l’enregistrement ou la remédiation, une gestion centralisée des réseaux filaires et sans fil, la prise en charge du 802.1X, l’isolation niveau 2 des composantes problématiques, l’intégration aux détecteurs d’intrusions tels Snort et Suricata, la reconnaissance d’appareils avec Fingerbank et plus encore. PacketFence peut être utilisé pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 8 de PacketFence apporte de nombreuses améliorations telles une API complète, un tout nouveau tableau de bord basé sur NetData l’intégration de la version 2 de Fingerbank, des nouveaux services DNS et DHCP en Go, la prise en charge de plusieurs entités (multi‐tenancy) et plus encore, telles que :

  • la prise en charge de la mise en application « inline » dans le cas d’une grappe de serveurs (cluster) actifs‐actifs ;
  • la prise en charge « inline » de la division d’un réseau selon ses rôles attribués, permettant de placer certains matériels dans un réseau de diffusion (broadcast network) spécifique ;
  • la prise en charge de l’API JAMF, pour la gestion des appareils Apple ;
  • l’usage du cache RADIUS pour le mode grappe de serveurs (cluster).

Et toujours :

  • l’enregistrement des composantes réseau grâce à un puissant portail captif ;
  • le blocage automatique, si souhaité, des appareils indésirables, tels que les Apple iPod, Sony PlayStation, bornes sans fil et plus encore ;
  • l’enrayement de la propagation de vers et virus informatiques ;
  • le freinage des attaques sur vos serveurs ou diverses composantes réseau ;
  • la vérification de la conformité des postes présents sur le réseau (logiciels installés, configurations particulières, etc.) ;
  • l’intégration avec Active Directory ;
  • la gestion simple et efficace des invités se connectant sur votre réseau ;
  • des sources d’authentification variées, incluant Facebook et Google.

Retrouvez le descriptif de l’ensemble des usages.

Aller plus loin

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.