Kontrola dostępu do sieci firmowej

Kontrola dostępu do sieci firmowej (NAC)

Jednym z potencjalnych zagrożeń dla sieci firmowej jest wprowadzenie do niej zaatakowanego urządzenia (zainfekowanego szkodliwym programem lub w inny sposób kontrolowanego przez napastnika) lub podatnego na taki atak. Zaatakowane (niebezpieczne) urządzenie może być źródłem kolejnej fazy ataku na zasoby firmowe, zaś urządzenie podatne (narażone) na atak może stanowić dla cyberprzestępcy furtkę przeniknięcia do organizacji. Urządzenia takie mogą zostać wprowadzone do sieci firmowej przez pracowników lub zewnętrznych konsultantów, audytorów, serwisantów czy innych partnerów biznesowych.

Z tego powodu ustalenie czy urządzenie końcowe pracujące w sieci firmowej spełnia podstawowy profil bezpieczeństwa staje się obowiązkowym elementem polityki bezpieczeństwa. Technologia kontroli dostępu do sieci firmowej (Network Access Control) powstała właśnie po to, by w tym pomóc. Wg Gartnera NAC jest to proces, który ocenia stan bezpieczeństwa punktu końcowego w momencie podłączania się do sieci; monitoruje stan punktu końcowego już podłączonego i implementuje polityki dostępu do sieci opierając się na stanie punktu końcowego, zagrożeniach środowiska i tożsamości użytkownika.

Rozwiązania klasy NAC przeprowadzają inspekcję laptopów, desktopów, drukarek i innych urządzeń pracujących w sieci firmowej w momencie, kiedy łączą się z tą siecią, a także zapewniają mechanizmy blokujące dostęp jeżeli nie spełniają one wymogów obowiązującej polityki bezpieczeństwa. Polityka może określać aktualność poprawek systemu operacyjnego i oprogramowania zabezpieczającego, a także właściwe ustawienia zapory firewall. Jeżeli w wyniku inspekcji urządzenie zostanie sklasyfikowane, jako niebezpieczne, wówczas powinno być odizolowane od pozostałych urządzeń sieci. Jednak istotnym jest sposób izolowania urządzeń w zależności od ich klasyfikacji. Izolowanie urządzeń zaatakowanych i podatnych na atak w tym samym segmencie sieci stwarza poważne ryzyko, że urządzenia narażone na atak zostaną naprawdę zaatakowane przez urządzenia niebezpieczne i staną się również zaatakowanymi. Dodatkowym zastosowaniem technologii NAC jest ograniczenie dostępu do sieci firmowej i wprowadzenie do sieci dla gości użytkowników, którzy mają uzasadnione powody, aby włączyć się do sieci, a nie są pełnoetatowymi pracownikami z gwarantowanym pełnym dostępem do sieci.

Rozwiązania NAC dostępne są w postaci agenta instalowanego na punkcie końcowym lub w postaci urządzenia sieciowego, które bezagentowo kontroluje dostęp punktów końcowych do sieci. To drugie rozwiązanie bezagentowe jest znacznie prostsze i tańsze we wdrożeniu, czy utrzymaniu i co równie istotne efektywniejsze, gdyż potrafi kontrolować punkty końcowe zarządzane (własne), niezarządzane (użytkowników zewnętrznych lub prywatne pracowników) i te niezarządzalne (urządzenia mobilne).

Polityka NAC może obejmować:

  • Identyfikację dotyczącą
    • Dopasowania tożsamości użytkownika do urządzenia
    • Śledzenia zachowań użytkownika
    • Wymuszenia polityki w oparciu o użytkownika lub grupę użytkowników
    • Bezproblemowej integracji z usługami katalogowymi Active Directory
  • Zgodność dotyczącą pomiaru stanu bezpieczeństwa i statusu zgodności każdego urządzenia w sieci
  • Zachowania dotyczące
    • Analizy każdego pakietu wysyłanego z urządzenia
    • Wykrywania nieznanych zagrożeń dnia zero
    • Wymuszenia reguł zachowań dla warstw L2-L7

Zanim rozwiązanie NAC udzieli dostępu zbiera informacje dotyczące punktu końcowego, jak np.:

  • Typ urządzenia
  • System operacyjny
  • Tożsamość użytkownika
  • Status wgranych poprawek systemu operacyjnego
  • Status programu antywirusowego
  • Status hostowej zapory firewall
  • Czy urządzenie jest znane czy też nieznane
  • Historyczną zgodność z polityką i historię zagrożeń/ataków
  • Sposób łączenia z siecią – przewodowo lub bezprzewodowo
  • Aktywne usługi na punkcie końcowym
    • Komunikatory
    • Protokoły transferu plików
    • Połączenia peer-to-peer

Rozwiązanie bezagentowe NAC nie wymaga instalacji oprogramowania i działa z każdym punktem końcowym bez względu na typ urządzenia czy system operacyjny. Jest niezależne od infrastruktury dzięki czemu działa w każdej sieci i nie wymaga integracji z infrastrukturą sieciową w celu wykrywania urządzeń końcowych czy wymuszania polityki.

Technologia NAC jest najprostszym i najefektywniejszym sposobem kontroli tego, kto i co znajduje się w sieci firmowej.

Naszymi partnerami technologicznymi w zakresie kontroli dostępu do sieci firmowej są: Trustwave, Juniper, NetClarity.

Zainteresował Cię temat kontroli dostępu do sieci firmowej? Napisz do nas! Adres znajdziesz w zakładce kontakt »

Leave Yours +

No Comments

Leave a Reply

You must be logged in to post a comment.