Cos’è il controllo dell’accesso alla rete? Soluzioni e spiegazioni

Data la complessità del tema della sicurezza informatica nel mondo high-tech di oggi, molte organizzazioni sentono la necessità di affrontarlo da varie angolazioni. Procurano una soluzione antivirus da un fornitore, aggiungono un firewall da uno diverso e utilizzano un sistema completamente separato per la gestione delle autorizzazioni di accesso.

Ma ultimamente, la tendenza si è spostata verso un approccio più centralizzato, abbracciando il concetto di Network Access control (NAC)., Le soluzioni NAC sono progettate per aumentare la sicurezza generale dell’infrastruttura interna applicando le policy a tutti gli utenti e dispositivi.

Scarica la penna gratuita Test di Active Directory Environments eBook

“Questo mi ha davvero aperto gli occhi sulla sicurezza degli ANNUNCI in un modo che il lavoro difensivo non ha mai fatto.”

Un singolo prodotto NAC potrebbe non bloccare tutti i potenziali attacchi informatici, ma ridurrà significativamente il livello di rischio delle risorse di dati più critiche dell’organizzazione.,

  • NAC Capabilities
  • Ins and Outs of NAC
  • Implementation Steps
  • Come scegliere una soluzione
  • Network Access Control FAQ

Perché investire in una soluzione di Network Access Control (NAC)?

Le soluzioni NAC sono diventate uno strumento estremamente prezioso negli ultimi anni, poiché i dispositivi mobili e l’Internet of Things (IoT) sono saliti alla ribalta in vari settori in tutto il mondo. Questi nuovi pezzi di tecnologia emergente sono dotati di una propria serie di vulnerabilità, che pone una sfida per gli esperti di sicurezza IT.,

Fortunatamente, i prodotti NAC sono progettati per gestire reti aziendali di grandi dimensioni che hanno una gamma di tipi di dispositivi che cercano di connettersi in ogni momento. Senza un NAC in atto, le aziende assumono una quantità enorme di rischio adottando una politica bring-your-own-device (BYOD), che consente ai dipendenti e ai fornitori di utilizzare i propri smartphone e tablet sulla rete locale. Le soluzioni NAC richiedono un investimento iniziale, ma dimostrano il loro valore nel lungo periodo.,

Funzionalità delle soluzioni di controllo dell’accesso alla rete

L’obiettivo primario di qualsiasi prodotto NAC è difendere l’intero perimetro della rete di un’organizzazione, inclusa sia l’infrastruttura fisica che qualsiasi sistema basato su cloud collegato tra loro. Gli strumenti NAC sono principalmente di natura proattiva, nel senso che cercano di bloccare o fermare gli attacchi prima che diventino realtà. Ma alcune soluzioni di monitoraggio come Varonis aiuteranno anche un gruppo IT a gestire gli incidenti da un portale centrale.,

NAC per fornitori o partner

Per avere successo in un settore frenetico, le aziende devono essere in grado di integrarsi in modo semplice ed efficiente con i loro fornitori e partner di terze parti. A volte questo può essere realizzato attraverso la condivisione di feed di dati grezzi, ma in molti casi, vera integrazione rete-rete è necessaria per un’esperienza senza soluzione di continuità.

Quando si tratta di controlli di accesso alla rete, la parte difficile è fornire l’accesso alla rete ai fornitori e ai partner senza esporsi a nuovi canali di attacco., Una soluzione NAC spesso include un client VPN (Virtual Private Network) per consentire agli utenti esterni di accedere alle risorse interne attraverso un canale sicuro. Naturalmente, tutte le attività verranno registrate attraverso lo strumento NAC in modo che possa essere monitorato.

NAC for Incident Response

Nuovi prodotti NAC sono ora in fase di costruzione sulla cima di intelligenza artificiale e tecnologie di apprendimento automatico. Ciò significa per i team IT che alcune parti del processo di risposta agli incidenti possono essere automatizzate., Invece di sprecare sforzi cercando di isolare un problema e impedirne la diffusione, è ora possibile concentrarsi sul ritorno dei sistemi a piena capacità.

Ad esempio, diciamo che un hacker riesce a dirottare un sensore IoT situato all’interno della rete aziendale. Lo strumento NAC sarà in grado di identificare che questo pezzo di hardware è stato compromesso e disabilitare automaticamente il suo accesso per limitare la portata dell’attacco.,

NAC per BYOD

Come accennato in precedenza, la stragrande maggioranza delle aziende oggi sta adottando una politica BYOD per consentire ai dipendenti di utilizzare i propri dispositivi personali al lavoro invece di sprecare fondi per acquistare ogni persona il proprio hardware dedicato. Ma questo rende il compito della sicurezza IT molto più difficile dal momento che non si ha il pieno controllo su come i dispositivi funzioneranno sulla rete.

Con una soluzione NAC, di solito, la regola è che qualsiasi nuovo dispositivo verrà bloccato dalla rete interna fino a quando non soddisferà i criteri della politica di sicurezza dell’organizzazione., In qualità di dipendente, ciò significa che è necessario installare l’app o il client approvato da NAC sul dispositivo per ottenere l’accesso completo alle risorse interne.

NAC per IoT

Quando i dipendenti portano il proprio hardware al lavoro, di solito i dispositivi utilizzano un sistema operativo comune che può essere facilmente controllato. Lo stesso non vale per i prodotti IoT, che non hanno interfacce utente normali e potrebbero eseguire software proprietario. Detto questo, le soluzioni NAC sono ancora in grado di includere l’hardware IoT nelle loro politiche di accesso.,

Una funzione chiave di qualsiasi sistema NAC è la capacità di inventario e tag ogni pezzo sconosciuto di hardware all’interno della rete. In questo modo, puoi classificare i dispositivi IoT in gruppi che hanno autorizzazioni limitate con ciò che possono e non possono fare. Gli strumenti NAC monitoreranno costantemente l’attività IoT per garantire che i dispositivi stessi non siano stati dirottati da estranei come accaduto con il famigerato incidente della botnet Mirai nel 2016.,

I pro ei contro di una politica di controllo di accesso alla rete

Fuori dalla scatola, uno strumento NAC può portare un sacco di valore per l’organizzazione monitorando il perimetro di rete per minacce e attacchi. Tuttavia, il sistema non sarà veramente dimostrare il suo valore fino a quando si costruisce una politica di controllo di accesso alla rete al suo interno. Un criterio NAC è un elenco di regole, specifiche per l’azienda, che determina chi può accedere a quali risorse.

Che cosa è sistema del controllo di accesso della rete?, E come usarlo

Il sistema NAC è responsabile della memorizzazione delle politiche di accesso dell’organizzazione e della loro applicazione a ogni richiesta inviata. Questo viene in genere fatto attraverso un processo in due fasi: autenticazione e autorizzazione. Se uno dei passaggi non riesce, la richiesta viene bloccata per preservare la sicurezza della rete. Questo è ciò che è noto come sicurezza zero-trust.

Durante l’autenticazione, il sistema NAC richiede all’utente di immettere le credenziali per verificarne l’identità. Questo potrebbe essere fatto attraverso un controllo username / password o una scansione biometrica., Al termine dell’autenticazione, il sistema NAC passa alla fase di autorizzazione, dove consulta i criteri di accesso locali e controlla se la richiesta dell’utente è approvata o meno.

Come creare un elenco di controllo di accesso alla rete

Impostare un elenco NAC per la prima volta può essere un po ‘ noioso. È necessario esaminare ogni componente hardware all’interno della rete e ogni utente all’interno dell’organizzazione per capire come deve essere configurata la sicurezza. Fortunatamente, ci sono alcune best practice che è possibile seguire per rendere il processo più efficiente.,

Innanzitutto, adotta una struttura basata sui ruoli per l’elenco NAC. Ciò significa che invece di impostare i criteri per ogni utente, si raggruppano i dipendenti in ruoli in base alla loro funzione di lavoro e si creano i criteri di accesso in questo modo. L’altro passo chiave è utilizzare il principio del privilegio minimo (POLP) che istruisce i team IT a fornire agli utenti solo i livelli di accesso di cui hanno assolutamente bisogno per adempiere ai loro doveri.,

Passi per implementare le soluzioni NAC

Si può essere tentati di esaurire e acquistare un prodotto NAC e quindi installarlo rapidamente sul proprio hardware, soprattutto se si teme che la propria azienda possa essere suscettibile di attacchi informatici. Tuttavia, è importante fare un passo indietro e pianificare l’intera implementazione della soluzione NAC. Ecco i passaggi principali da seguire:

Raccogliere dati

Prima di poter implementare con successo una soluzione NAC, è necessario eseguire un’indagine esaustiva di ogni endpoint all’interno della rete., Ciò include ogni dispositivo, server e apparecchiatura che deve interfacciarsi con le risorse digitali. Senza queste informazioni, il sistema NAC farà fatica a proteggere l’intera organizzazione.

Gestisci identità

Successivamente, è necessario decidere come gestire le identità utente all’interno dell’organizzazione. Questo torna al tema dell’autenticazione e dell’autorizzazione. I sistemi di directory esistenti devono essere impostati per verificare le identità degli utenti e quindi è possibile determinare come configurare i ruoli di autorizzazione.,

Determina le autorizzazioni

Ricorda le regole POLP durante la creazione dei criteri di autorizzazione: concedi l’accesso solo al livello assolutamente necessario per un individuo per svolgere le proprie funzioni. Altrimenti, corri il rischio di aprire i tuoi sistemi per attaccare attraverso lacune di sicurezza che non sapevi esistessero.

Applica autorizzazioni

All’interno del tuo strumento NAC, dovresti essere in grado di integrare il tuo sistema di directory esistente o importare direttamente i tuoi criteri di autorizzazione., Ogni dipendente, partner e fornitore deve essere registrato nel sistema NAC come utente in modo che i loro livelli di accesso e attività possano essere tracciati.

Aggiorna se necessario

Tieni sempre presente che la gestione dei controlli di accesso alla rete non è un’attività una tantum. Il team IT deve continuare a monitorare le operazioni di sicurezza e apportare modifiche ai criteri di autorizzazione in base all’evoluzione dell’organizzazione nel tempo.,

Come scegliere una soluzione di controllo dell’accesso alla rete

Come discusso in precedenza, i prodotti NAC di oggi mirano a coprire una vasta gamma di casi d’uso per aumentare la sicurezza generale della tua azienda. Ciò può rendere difficile trovare la soluzione giusta per la tua azienda, soprattutto se non sai quali sono le tue debolezze di sicurezza interna.

Cosa cercare in una soluzione NAC?

Per restringere la ricerca di prodotti NAC, è necessario concentrarsi innanzitutto sugli strumenti che offrono l’integrazione nativa con il software esistente dell’azienda., Non si desidera dover modificare la progettazione dell’infrastruttura o della rete per portare online la soluzione NAC. Se sei fortemente dipendente da un’architettura cloud, cerca soluzioni completamente supportate dal tuo provider di hosting.

Quindi, pensa al tipo di strumenti proattivi inclusi nella suite NAC. Alcuni fornitori offrono pacchetti all-in-one che dispongono di un’utilità di scansione antivirus completa e di un meccanismo firewall insieme a tutto il resto nel NAC. Se la vostra strategia di sicurezza IT non è molto maturo, questo tipo di suite può essere molto utile.,

Naturalmente, un fattore chiave quando si guardano le opzioni NAC è il punto di prezzo. Alcuni fornitori venderanno i loro prodotti ad una tariffa forfettaria, mentre altri stanno rapidamente andando il percorso di Software as a Service (SaaS) abbonamento, un modello di business sempre più popolare che richiede un pagamento mensile e contratto in corso. Pensate allo stato del vostro budget IT, ricordando che l’investimento iniziale potrebbe risparmiare un sacco di soldi lungo la strada.,

5 Prodotti e soluzioni per il controllo dell’accesso alla rete

Ora esaminiamo più a fondo cinque opzioni NAC e come si sovrappongono l’una all’altra in termini di funzionalità e funzionalità.

  • Cisco Identity Services Engine — Cisco è uno dei leader nella tecnologia di rete, quindi non sorprende che abbiano una solida soluzione NAC. Supporta 1,5 milioni di endpoint per distribuzione e include funzionalità AI per una risposta agli incidenti più rapida.
  • Pulse Policy Secure — La soluzione NAC offerta da Pulse Secure è pienamente in grado di proteggere i dispositivi mobili e l’hardware IoT sulla rete., I criteri di autorizzazione possono essere creati tramite una procedura guidata di facile utilizzo e possono essere scalati per supportare 50.000 utenti simultanei nell’organizzazione.
  • Aruba ClearPass-L’obiettivo della soluzione NAC di Aruba è tutto di fornire informazioni in tempo reale su quali dispositivi sono in rete e come vengono utilizzati. Per ridurre il rischio di attacchi esterni, è possibile collaborare con Aruba Policy Enforcement Firewall.
  • FortiNAC-L’azienda Fortinet offre una gamma di soluzioni di sicurezza, tra cui un prodotto NAC in grado di gestire sia ambienti fisici che virtuali., Meglio di tutti, FortiNAC è appositamente progettato per integrarsi con oltre 150 prodotti vendor per contribuire a completare la vostra strategia di sicurezza informatica.
  • ForeScout CounterACT-Il prodotto NAC di ForeScout è progettato per riunire tutti i silos di sicurezza e creare un unico portale di gestione. È appositamente progettato per gestire qualsiasi tipo di hardware IoT e aiutarti ad automatizzare il monitoraggio della sicurezza di tali dispositivi.

Network Access Control FAQ

Esaminiamo alcune delle domande più comuni che sorgono quando si valutano diverse opzioni e prodotti NAC.,

D: Cosa non è una variabile con cui un elenco di controllo degli accessi di rete può filtrare il traffico?

A: Una variabile che può essere difficile da tracciare è la posizione geografica. A causa del modo in cui le reti wide area e le VPN sono configurate, gli indirizzi IP non sempre corrispondono alle coordinate fisiche. Ciò significa che non puoi necessariamente filtrare i controlli di accesso in base a dove si trova una persona.

D: Da quanto tempo è in circolazione l’accesso alla rete?,

A: Il concetto di controllo dell’accesso alla rete è stato intorno fin dai primi giorni di Internet, ma il termine stesso non ha guadagnato popolarità fino al 2006. Fu allora che grandi aziende come Microsoft e Cisco hanno iniziato a mettere insieme gli standard per come le autorizzazioni di accesso devono essere gestiti.

D: Che cosa fa il livello di controllo di accesso alla rete fare?

A: Il livello di controllo dell’accesso alla rete è responsabile della gestione dell’autenticazione e dell’autorizzazione delle richieste degli utenti. Ciò si verifica in genere al livello 2 del modello Open (Open Systems Interconnection), noto anche come livello di collegamento dati.,

Q: Che cosa è il controllo di accesso di analisi di social network?

A: Social Network Analysis Il controllo degli accessi è la pratica di come i siti e le applicazioni di social media pubblici gestiscono la complessa rete di autorizzazioni, che controllano il modo in cui gli utenti possono visualizzare o modificare diversi dati.

D: Come si fa a testare i dispositivi di controllo di accesso alla rete?

A: Con una pratica nota come test di penetrazione, le aziende assumeranno gruppi esterni per testare la forza di un perimetro di rete e vedere quali tipi di dispositivi potrebbero essere vulnerabili ai problemi di controllo degli accessi.,

Considerazioni finali

Nel mondo odierno di attacchi informatici e violazioni dei dati, affidarsi a un singolo strumento antivirus o firewall non è sufficiente per proteggere l’infrastruttura e i sistemi aziendali. Per la maggior parte delle organizzazioni, i dati digitali sono la risorsa più preziosa che hanno e uno strumento come Varonis è in grado di gestire, classificare e proteggere tali dati.

Con questo livello di supervisione, è possibile implementare un sistema di controllo degli accessi di rete globale per proteggere i sistemi da minacce esterne., L’obiettivo dovrebbe sempre essere quello di limitare l’accesso solo alle persone autorizzate e ai dispositivi che soddisfano gli standard di sicurezza della tua organizzazione.

Controlla la demo Live Cyber Attack per vedere come Varonis aumenta la tua soluzione NAC.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *