Główna, Ochrona przed złośliwym oprogramowaniem

(NAC) Network Access Control czyli kontrola dostępu do sieci

Czas czytania: 4 min

NAC ( ang. Network Access Control), to inaczej kontrola dostępu do sieci. Rozwiązania typu NAC mają za zadanie przede wszystkim sprawdzać czy konkretne urządzenie posiada uprawnienia do łączenia się z daną siecią.
W wyniku takiej weryfikacji urządzenie może uzyskać zgodę lub odmowę dostępu do sieci. Głównymi funkcjami Network Access Control, są: uwierzytelnianie, autoryzacja i rozliczenie.

Z racji ogłoszenia trzeciego stopnia alarmowego CHARLIE CRP w całym kraju, oraz konfliktu zbrojnego na Ukrainie, zwiększyło się ryzyko ataku na infrastruktury państwowe. Coraz więcej słyszymy o atakach na placówki zdrowotne, cyfry mówią tutaj o wzroście o 470% porównując 2019 i 2020 rok, wykradziono blisko 18 mln kartotek pacjentów. Nie wspominając już o stosunkowo niedawnych atakach np. na LPR (Lotnicze Pogotowie Ratunkowe) w lutym tego roku, wspominaliśmy o tym tutaj.
Rząd podjął decyzje o przyznaniu dofinansowania na rzecz zabezpieczeń przed cyberatakami placówek medycznych (od 300 do 900 tyś. zł). NAC doskonale sprawdzi się w tak rozległych infrastrukturach jak szpitale, gdzie istnieje mnóstwo punktów końcowych, które należy monitorować.

Czym jest NAC (Network Access Control)

Network Access Control, zwane także kontrolą dostępu do sieci, to narzędzie zwiększające bezpieczeństwo, widoczność, ogólnie pomaga w zarządzaniu firmową siecią. Ogranicza dostępność zasobów sieciowych do urządzeń końcowych i użytkowników, którzy przestrzegają zdefiniowanych zasad bezpieczeństwa.
System kontroli dostępu może również dostarczać do ochrony punktów końcowych np. oprogramowanie antywirusowe, zaporę sieciową czy ocenę luk w zabezpieczeniach wraz z zasadami egzekwowania bezpieczeństwa i metodami uwierzytelniania systemu.

NAC (Network Access Control) jest tak naprawdę niezbędnym elementem dla zachowania bezpieczeństwa w naszej organizacji. Rozwiązanie zapewnia szczegółowe polityki bezpieczeństwa, które można w wybranym przez siebie czasie kontrolować. Znając przy tym treść komunikacji pomiędzy Endpointami a całą infrastrukturą IT. Istotną zaletą jest dokładna widoczność, monitoring użytkowników, aplikacji w sieci, które mogą korzystać z rozwiązań różnych dostawców.
Polityki NAC umożliwiają nadawanie priorytetów, przepuszczanie, odrzucanie ruchu sieciowego, tagowanie, przekierowywanie, nadzór w oparciu o: tożsamość, rodzaj urządzenia, położenie.

Jakie problemy rozwiązuje system kontroli dostępu NAC?

  • kontrola dostępu do danych w sieci;
  • uwierzytelnianie stacji;
  • brak informacji o adresie IP;
  • trudności w zarządzaniu wszystkimi urządzeniami w sieci;
  • słaba ochrona sieci bezprzewodowej;
  • ręczne  zarządzanie adresacją IP;
  • niebezpieczne systemy operacyjne;

Rozwój systemów NAC w ostatnich latach poszedł bardzo do przodu. Aktualnie niektóre z rozwiązań będą miały możliwość, wykorzystywać sztuczną inteligencję oraz uczenie maszynowe aby jak najlepiej zabezpieczyć dynamicznie zmieniające się środowisko sieciowe.

Jak działa NAC?

NAC to rozwiązanie, które wykorzystuje zestaw protokołów i zasad do definiowania i wdrażania reguł określających, które urządzenia i użytkownicy mogą uzyskać dostęp do sieci. W większości przypadków system kontroli dostępu do sieci ma na celu uniemożliwienie dostępu do sieci urządzeniom niezgodnym i nieupoważnionym. Systemy NAC umożliwiają odmawianie lub zezwalanie na dostęp do sieci na podstawie różnych czynników, takich jak stan urządzenia lub zmienne oparte na rolach. Na przykład wszyscy pracownicy muszą mieć dostęp do sieci. Jednak nie wszyscy pracownicy muszą mieć dostęp do całej sieci. Funkcja NAC umożliwia definiowanie i wdrażanie zasad dostępu do sieci na podstawie ról pełnionych w organizacji. W rezultacie można skonfigurować NAC w taki sposób, aby pracownicy mieli dostęp tylko do tych danych, które są niezbędne do wykonywania ich zadań. Kontrola dostępu do sieci może być skonfigurowana w taki sposób, aby spełniała szereg zasad technicznych, biznesowych i zasad bezpieczeństwa.

Kontrola dostępu do sieci może również zapobiegać nieautoryzowanemu dostępowi do danych przez pracowników. W ten sposób pracownik, który musi uzyskać dostęp do firmowego intranetu, nie uzyska dostępu do poufnych danych klientów, chyba że wymaga tego jego rola i został do tego upoważniony.

Oprócz ograniczania dostępu użytkowników, system kontroli dostępu do sieci blokuje również dostęp z urządzeń końcowych, które nie spełniają korporacyjnych zasad bezpieczeństwa. Dzięki temu wirus nie może przedostać się do sieci z urządzenia pochodzącego spoza organizacji. Wszystkie urządzenia pracowników wykorzystywane do pracy w firmie muszą spełniać korporacyjne zasady bezpieczeństwa, zanim uzyskają dostęp do sieci.

Jakie są rodzaje kontroli dostępu do sieci?

Wstępna kontrola dostępu: Pierwszy typ kontroli dostępu do sieci jest nazywany wstępnym dostępem. Ma miejsce przed przyznaniem dostępu do sieci gdy użytkownik lub urządzenie końcowe inicjuje żądanie dostępu do sieci. Kontrola sieci przed uzyskaniem dostępu ocenia próbę dostępu i zezwala na wejście do sieci tylko wtedy, gdy urządzenie lub użytkownik zgłaszający żądanie może udowodnić, że jest zgodny z korporacyjnymi zasadami bezpieczeństwa i jest upoważniony do dostępu do sieci.

Post-admission: Kontrola dostępu do sieci po dopuszczeniu ma miejsce wewnątrz sieci. Gdy użytkownik lub urządzenie próbuje wejść do innej części sieci. Jeśli kontrola dostępu do sieci przed uzyskaniem dostępu nie powiedzie się, kontrola dostępu do sieci po uzyskaniu dostępu może ograniczyć ruch boczny w sieci i zmniejszyć szkody spowodowane cyberatakiem. Użytkownik lub urządzenie musi ponownie uwierzytelnić się przy każdym żądaniu przejścia do innej części sieci.

Czym wyróżniają się dobre systemy Network Access Control?

Podczas doboru rozwiązania NAC zawsze należy zwrócić uwagę na:

  • Jaką widoczność sieci oferuje dane rozwiązanie dla mojej firmy?
  • Czy można je zintegrować z istniejącą infrastrukturą?
  • Na ile jest ono przystosowane do przyszłych zmian w infrastrukturze?
  • Jaki jest zakres egzekwowania?
  • Czy spełnia moje potrzeby w zakresie zgodności z przepisami?
  • Jak złożony jest proces wdrażania?
  • Czy rozwiązanie oferuje rzeczywiste wsparcie, a nie tylko wsparcie społecznościowe?
  • Ile będzie kosztować kompletne rozwiązanie NAC?
  • Czy w zestawie są jakieś narzędzia proaktywne?

Dlaczego warto używać sprawdzonego systemu kontroli dostępu?

NAC (Network Access Control) ma kluczowe znaczenie dla nowoczesnych firm. Pozwala organizacjom monitorować urządzenia i użytkowników – autoryzowanych i nieautoryzowanych – próbujących uzyskać dostęp do sieci.

Firmy muszą pełnić rolę strażników dla autoryzowanych użytkowników. Dotyczy to w szczególności organizacji, które zezwalają na zdalny dostęp do sieci firmowej z urządzeń niekorporacyjnych, takich jak telefony komórkowe, laptopy i tablety, lub firm, które zezwalają pracownikom pracującym w biurze na korzystanie z urządzeń osobistych. Oba scenariusze stwarzają zagrożenia dla bezpieczeństwa, które wymagają od organizacji rozwiązania kwestii bezpieczeństwa sieciowego. Kontrola dostępu do danych w sieci jest jednym z aspektów bezpieczeństwa sieciowego. Zapewnia on wgląd w urządzenia i użytkowników próbujących uzyskać dostęp do sieci przedsiębiorstwa. Kontroluje również, kto może uzyskać dostęp do sieci, w tym odmawia dostępu tym użytkownikom i urządzeniom, które nie przestrzegają zasad bezpieczeństwa. Rozwiązania i narzędzia NAC pomagają firmom kontrolować dostęp do sieci, zapewniać zgodność z przepisami i wzmacniać infrastrukturę IT.




Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

*
*