¿Qué Es El Control De Acceso A La Red? Soluciones y explicaciones

dado lo complejo que es el tema de la Ciberseguridad en el mundo actual de la alta tecnología, muchas organizaciones sienten la necesidad de abordarlo desde varios ángulos. Obtienen una solución antivirus de un proveedor, agregan un firewall de otro y usan un sistema totalmente separado para administrar los permisos de acceso.

pero últimamente, la tendencia ha cambiado a un enfoque más centralizado, adoptando el concepto de control de acceso a la red (NAC)., Las soluciones NAC están diseñadas para aumentar la seguridad general de su infraestructura interna mediante la aplicación de políticas en todos los usuarios y dispositivos.

obtenga el libro electrónico gratuito Pen Testing Active Directory Environments

» esto realmente me abrió los ojos a la seguridad publicitaria de una manera que el trabajo defensivo nunca hizo.»

un solo producto NAC puede no bloquear todos los ciberataques potenciales, pero reducirá significativamente el nivel de riesgo de los activos de datos más críticos de su organización.,

  • capacidades NAC
  • Entre y Fuera de NAC
  • pasos de implementación
  • Cómo elegir una solución
  • Control de acceso a la red FAQ

¿por qué invertir en una solución de control de acceso a la red (NAC)?

las soluciones NAC se han convertido en una herramienta extremadamente valiosa en los últimos años, ya que los dispositivos móviles y el Internet de las Cosas (IoT) han cobrado prominencia en varias industrias en todo el mundo. Estas nuevas piezas de tecnología emergente vienen con su propio conjunto de vulnerabilidades, lo que plantea un desafío para los expertos en seguridad de TI.,

Afortunadamente, los productos NAC están diseñados para manejar grandes redes empresariales que tienen una variedad de tipos de dispositivos que intentan conectarse en todo momento. Sin un NAC en su lugar, las empresas asumen una gran cantidad de riesgo al adoptar una política de bring-your-own-device (BYOD), que permite a los empleados y Proveedores usar sus propios teléfonos inteligentes y tabletas en la red local. Las soluciones NAC requieren una inversión inicial, pero demuestran su valor a largo plazo.,

capacidades de las soluciones de control de acceso a la red

El objetivo principal de cualquier producto NAC es defender todo el perímetro de la red de una organización, incluida la infraestructura física y los sistemas basados en la nube que están vinculados entre sí. Las herramientas NAC son principalmente de naturaleza proactiva, lo que significa que buscan bloquear o detener los ataques antes de que se conviertan en realidad. Pero algunas soluciones de monitoreo como Varonis también ayudarán a un grupo de TI a ejecutar la gestión de incidentes desde un portal central.,

NAC para proveedores o socios

para tener éxito en una industria de ritmo rápido, las empresas deben ser capaces de integrarse de manera fácil y eficiente con sus proveedores y socios externos. A veces esto se puede lograr a través del intercambio de fuentes de datos sin procesar, pero en muchos casos, se requiere una verdadera integración de red a red para una experiencia perfecta.

cuando se trata de controles de acceso a la red, la parte difícil es proporcionar acceso a la red a sus proveedores y socios sin exponerse a nuevos canales de ataque., Una solución NAC a menudo incluirá un cliente de red privada virtual (VPN) para permitir a los usuarios externos acceder a los recursos internos a través de un canal seguro. Por supuesto, toda la actividad será registrada a través de la herramienta NAC para que pueda ser monitoreada.

NAC para Respuesta a incidentes

los nuevos productos NAC se están construyendo sobre la base de tecnologías de inteligencia artificial y aprendizaje automático. Lo que esto significa para los equipos de ti es que ciertas partes del proceso de respuesta a incidentes se pueden automatizar., En lugar de desperdiciar esfuerzos tratando de aislar un problema y evitar que se extienda, ahora puede centrarse en devolver los sistemas a su capacidad completa.

por ejemplo, digamos que un hacker logra secuestrar un sensor IoT ubicado dentro de su red corporativa. La herramienta NAC será capaz de identificar que esta pieza de hardware ha sido comprometida y desactivar su acceso automáticamente para limitar el alcance del ataque.,

NAC for BYOD

como se mencionó anteriormente, la gran mayoría de las empresas hoy en día están adoptando una política de BYOD para permitir a los empleados usar sus propios dispositivos personales en el trabajo en lugar de gastar fondos para comprar a cada persona su propio hardware dedicado. Pero esto hace que la tarea de la seguridad de ti sea mucho más difícil, ya que no tiene control total sobre cómo funcionarán los dispositivos en su red.

con una solución NAC, por lo general, la regla es que cualquier dispositivo nuevo se bloqueará de la red interna hasta que cumpla con los criterios de la política de seguridad de la organización., Como empleado, esto significa que debe instalar la aplicación o el cliente aprobados por NAC en su dispositivo para obtener acceso completo a los recursos internos.

NAC for IoT

cuando los empleados traen su propio hardware al trabajo, Generalmente los dispositivos usan un sistema operativo común que se puede controlar fácilmente. Lo mismo no es cierto para los productos IoT, que no tienen interfaces de usuario normales y podrían estar ejecutando software propietario. Dicho esto, las soluciones NAC todavía son capaces de incluir hardware IoT en sus políticas de acceso.,

una función clave de cualquier sistema NAC es la capacidad de inventariar y etiquetar cada pieza de hardware desconocida dentro de la red. De esta manera, puede categorizar los dispositivos IoT en grupos que tienen permisos limitados con lo que pueden y no pueden hacer. NAC tools monitoreará constantemente la actividad de IoT para garantizar que los dispositivos en sí no hayan sido secuestrados por extraños, como sucedió con el infame incidente de la botnet Mirai en 2016.,

los entresijos de una política de control de acceso a la red

de inmediato, una herramienta NAC puede aportar mucho valor a su organización al monitorear el perímetro de la red en busca de amenazas y ataques. Sin embargo, el sistema no demostrará realmente su valor hasta que construya una política de control de acceso a la red dentro de él. Una política NAC es una lista de reglas, específicas para su empresa, que dicta quién puede acceder a qué recursos.

¿Qué es el sistema de control de acceso a la red?, Y cómo usarlo

el sistema NAC es responsable de almacenar las políticas de acceso de la organización y aplicarlas a cada solicitud que se envíe. Esto se hace típicamente a través de un proceso de dos etapas: autenticación y autorización. Si cualquiera de los pasos falla, la solicitud se bloquea para preservar la seguridad de la red. Esto es lo que se conoce como seguridad de confianza cero.

durante la autenticación, el sistema NAC solicita al usuario que introduzca credenciales para verificar su identidad. Esto se puede hacer a través de una verificación de nombre de usuario / contraseña o un escaneo biométrico., Una vez completada la autenticación, el sistema NAC pasa a la etapa de autorización, donde consulta las políticas de acceso local y comprueba si la solicitud del usuario está aprobada o no.

cómo crear una lista de control de acceso a la red

configurar una lista NAC por primera vez puede ser un poco tedioso. Debe analizar cada pieza de hardware dentro de su red y cada usuario dentro de su organización para comprender cómo debe configurarse la seguridad. Afortunadamente, hay algunas mejores prácticas que puede seguir para hacer que el proceso sea más eficiente.,

primero, adopte una estructura basada en roles para su lista NAC. Esto significa que, en lugar de configurar políticas para todos y cada uno de los usuarios, se agrupan los empleados en roles en función de su función de trabajo y se crean políticas de acceso de esa manera. El otro paso clave es usar el principio de privilegio mínimo (POLP) que instruye a los equipos de TI para que solo proporcionen a los usuarios los niveles de acceso que absolutamente necesitan para cumplir con sus obligaciones.,

pasos para implementar las soluciones NAC

puede ser tentador agotar y comprar un producto NAC y luego instalarlo rápidamente en su hardware, especialmente si le preocupa que su empresa pueda ser susceptible a un ciberataque. Sin embargo, es importante dar un paso atrás y planificar toda la implementación de su solución NAC. Estos son los principales pasos a seguir:

recopilar datos

antes de poder implementar con éxito una solución NAC, debe realizar una encuesta exhaustiva de cada punto final dentro de su red., Esto incluye todos los dispositivos, servidores y equipos que tienen que interactuar con recursos digitales. Sin esta información, su sistema NAC tendrá dificultades para proteger a toda la organización.

Administrar identidades

a continuación, debe decidir cómo administrará las identidades de usuario dentro de su organización. Esto vuelve al tema de autenticación y autorización. Los sistemas de directorios existentes deben configurarse para verificar las identidades de los usuarios y, a continuación, puede determinar cómo deben configurarse los roles de permisos.,

Determine permisos

recuerde las reglas POLP al crear políticas de permisos: solo conceda acceso al nivel absolutamente necesario para que un individuo realice sus tareas. De lo contrario, corre el riesgo de abrir sus sistemas para atacar a través de brechas de seguridad que no sabía que existían.

aplicar permisos

dentro de su herramienta NAC, debería poder integrar su sistema de directorios existente o importar sus políticas de permisos directamente., Cada empleado, socio y proveedor debe estar registrado en el sistema NAC como usuario para poder rastrear sus niveles de acceso y actividad.

actualice según sea necesario

siempre tenga en cuenta que administrar los controles de acceso a la red no es una tarea única. Su equipo de TI debe seguir supervisando las operaciones de seguridad y realizar ajustes en las políticas de permisos en función de la evolución de la organización a lo largo del tiempo.,

Cómo elegir una solución de control de acceso a la red

como se mencionó anteriormente, los productos NAC de hoy tienen como objetivo cubrir una amplia gama de casos de uso para aumentar la seguridad general de su empresa. Eso puede hacer que sea difícil encontrar la solución adecuada para su empresa, especialmente si no sabe cuáles son sus debilidades de seguridad interna.

¿qué buscar en una solución NAC?

para ayudar a reducir su búsqueda de productos NAC, primero debe centrarse en herramientas que ofrezcan integración nativa con el software existente de su empresa., No querrá tener que cambiar su infraestructura o diseño de red para poner la solución NAC en línea. Si depende en gran medida de una arquitectura en la nube, busque soluciones que sean totalmente compatibles con su proveedor de alojamiento.

a continuación, piense en qué tipo de herramientas proactivas vienen incluidas con la suite NAC. Algunos proveedores ofrecen paquetes Todo en uno que cuentan con una utilidad de escaneo de virus completa y un mecanismo de firewall junto con todo lo demás en el NAC. Si su estrategia de seguridad de TI no es muy madura, este tipo de suite puede ser muy útil.,

Por supuesto, un factor clave al mirar las opciones de NAC es el precio. Algunos proveedores venderán sus productos a una tarifa plana, mientras que otros están siguiendo rápidamente la ruta de la suscripción de Software como servicio (SaaS), un modelo de negocio cada vez más popular que requiere un pago mensual y un contrato continuo. Piense en el estado de su presupuesto de TI mientras recuerda que la inversión inicial podría ahorrarle mucho dinero en el futuro.,

5 Productos y soluciones de control de acceso a la red

ahora echemos un vistazo más profundo a cinco opciones de NAC y cómo se apilan entre sí en términos de características y funcionalidad.

  • Cisco Identity Services Engine-Cisco es uno de los líderes en tecnología de redes, por lo que no es de extrañar que tengan una solución NAC robusta. Admite 1,5 millones de endpoints por implementación e incluye funciones de IA para una respuesta más rápida ante incidentes.
  • Pulse Policy Secure – la solución Nac ofrecida por Pulse Secure es totalmente capaz de proteger dispositivos móviles y hardware IoT en su red., Las políticas de permisos se pueden crear a través de un asistente fácil de usar y se pueden escalar para admitir 50 000 usuarios simultáneos en su organización.
  • Aruba ClearPass-el enfoque de la solución NAC de Aruba consiste en proporcionar información en tiempo real sobre qué dispositivos están en su red y cómo se utilizan. Puede asociarse con el Firewall de aplicación de políticas de Aruba para reducir el riesgo de ataques externos.
  • FortiNAC-la compañía Fortinet ofrece una gama de soluciones de seguridad, incluido un producto NAC que puede manejar entornos físicos y virtuales., Lo mejor de todo es que FortiNAC está especialmente diseñado para integrarse con más de 150 productos de proveedores para ayudar a completar su estrategia de ciberseguridad.
  • ForeScout CounterACT-el producto NAC de ForeScout está diseñado para reunir todos sus silos de seguridad y crear un único portal de gestión. Está especialmente diseñado para manejar cualquier tipo de hardware de IoT y ayudarlo a automatizar el monitoreo de seguridad de esos dispositivos.

control de acceso a la red FAQ

repasemos algunas de las preguntas más comunes que surgen al evaluar diferentes opciones y productos NAC.,

p: ¿qué no es una Variable con la que una lista de control de acceso a la red puede filtrar el tráfico?

A: una variable que puede ser difícil de rastrear es la ubicación geográfica. Debido a la forma en que se configuran las redes de área amplia y las vpn, las direcciones IP no siempre corresponden a las coordenadas físicas. Esto significa que no necesariamente puede filtrar los controles de acceso en función de dónde se encuentre una persona.

P: ¿Cuánto tiempo ha existido el acceso a la red?,

A: el concepto de control de acceso a la red ha existido desde los primeros días de Internet, pero el término en sí no ganó popularidad hasta 2006. Fue entonces cuando grandes empresas como Microsoft y Cisco comenzaron a armar estándares para cómo se deben administrar los permisos de acceso.

p: ¿Qué hace la capa de control de acceso de red?

A: la capa de control de acceso de red es responsable de manejar la autenticación y autorización de las solicitudes de usuario. Esto ocurre típicamente en la capa 2 del modelo de interconexión de Sistemas Abiertos (OSI), también conocida como la capa de enlace de datos.,

p: ¿Qué es el control de acceso al análisis de redes sociales?

A: análisis de redes sociales el Control de acceso es la práctica de cómo los sitios y aplicaciones de redes sociales públicas administran la compleja red de permisos, que controlan cómo los usuarios pueden ver o modificar diferentes piezas de datos.

p: ¿Cómo prueba los dispositivos de control de acceso a la red?

A: con una práctica conocida como pruebas de penetración, las empresas contratarán grupos externos para probar la fortaleza de un perímetro de red y ver qué tipos de dispositivos podrían ser vulnerables a problemas de control de acceso.,

reflexiones finales

en el mundo actual de ciberataques y filtraciones de datos, confiar en una sola herramienta antivirus o firewall no es suficiente para proteger la infraestructura y los sistemas de su empresa. Para la mayoría de las organizaciones, los datos digitales son el activo más valioso que tienen y una herramienta como Varonis es capaz de administrar, clasificar y proteger esos datos.

con ese nivel de supervisión, puede implementar un sistema general de control de acceso a la red para ayudar a proteger sus sistemas de amenazas externas., El objetivo siempre debe ser restringir el acceso solo a personas y dispositivos autorizados que cumplan con los estándares de seguridad de su organización.

echa un vistazo a la demostración de Cyber Attack en vivo para ver cómo Varonis aumenta tu solución NAC.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *