având în vedere cât de complex este subiectul securității cibernetice în lumea high-tech de astăzi, multe organizații simt nevoia să o abordeze din diferite unghiuri. Ei achiziționează o soluție antivirus de la un furnizor, adaugă un firewall de la altul și folosesc un sistem complet separat pentru gestionarea permisiunilor de acces.dar în ultima vreme, tendința s-a mutat către o abordare mai centralizată, îmbrățișând conceptul de control al accesului în rețea (NAC)., Soluțiile NAC sunt concepute pentru a spori securitatea generală a infrastructurii dvs. interne prin aplicarea politicilor pentru toți utilizatorii și dispozitivele.
pentru a Primi Gratuit Pen Testarea Medii Active Directory EBook
este posibil ca un singur produs NAC să nu blocheze toate atacurile cibernetice potențiale, dar va reduce semnificativ nivelul de risc al celor mai critice active de date ale organizației dvs.,
- capabilități NAC
- intrarile si iesirile NAC
- pașii de implementare
- Cum de a alege o soluție
- Network Access Control FAQ
De ce să investească într-o soluție de control al accesului la rețea (NAC)?
soluțiile NAC au devenit un instrument extrem de valoros în ultimii ani, deoarece dispozitivele mobile și Internet of Things (IoT) au crescut la importanță în diverse industrii din întreaga lume. Aceste noi piese de tehnologie emergentă vin cu propriul set de vulnerabilități, ceea ce reprezintă o provocare pentru experții în securitate IT.,din fericire, produsele NAC sunt concepute pentru a gestiona rețele mari de întreprinderi care au o serie de tipuri de dispozitive care încearcă să se conecteze în orice moment. Fără un NAC în vigoare, companiile își asumă un risc imens prin adoptarea unei politici bring-your-own-device (BYOD), care permite angajaților și furnizorilor să își folosească propriile smartphone-uri și tablete în rețeaua locală. Soluțiile NAC necesită o investiție inițială, dar își dovedesc valoarea pe termen lung.,
Capabilități de Rețea, Soluții de Control Acces
scopul principal pentru orice CNA produs este de a apăra întregul perimetru al unei organizații de rețea, inclusiv infrastructura fizică și orice sistemele bazate pe cloud, care sunt legate împreună. Instrumentele NAC sunt în principal de natură proactivă, ceea ce înseamnă că încearcă să blocheze sau să oprească atacurile înainte de a deveni realitate. Dar unele soluții de monitorizare precum Varonis vor ajuta, de asemenea, un grup IT să gestioneze incidentele de pe un portal central.,pentru a avea succes într-o industrie cu ritm rapid, întreprinderile trebuie să se poată integra ușor și eficient cu furnizorii și partenerii lor terți. Uneori, acest lucru poate fi realizat prin schimbul de fluxuri de date brute, dar în multe cazuri, integrarea adevărată rețea-rețea este necesară pentru o experiență perfectă.
când vine vorba de controalele de acces la rețea, partea dificilă este furnizarea accesului la rețea furnizorilor și partenerilor dvs. fără a vă expune la noi canale de atac., O soluție NAC va include adesea un client virtual private network (VPN) pentru a permite utilizatorilor externi să acceseze resursele interne printr-un canal securizat. Desigur, toată activitatea va fi înregistrată prin instrumentul NAC, astfel încât să poată fi monitorizată.
NAC pentru răspunsul la Incidente
produsele NAC mai noi sunt acum construite pe baza inteligenței artificiale și a tehnologiilor de învățare automată. Ceea ce înseamnă acest lucru pentru echipele IT este că anumite părți ale procesului de răspuns la incidente pot fi automatizate., În loc să pierdeți efortul încercând să izolați o problemă și să împiedicați răspândirea acesteia, vă puteți concentra acum pe revenirea sistemelor la capacitate maximă.de exemplu ,să spunem că un hacker reușește să deturneze un senzor IoT situat în rețeaua dvs. corporativă. Instrumentul NAC va putea identifica faptul că această piesă hardware a fost compromisă și va dezactiva automat accesul acesteia pentru a limita domeniul de aplicare al atacului.,după cum am menționat anterior, marea majoritate a companiilor de astăzi adoptă o politică BYOD pentru a permite angajaților să își folosească propriile dispozitive personale la locul de muncă, în loc să piardă fonduri pentru a cumpăra fiecare persoană propriul hardware dedicat. Dar acest lucru face ca sarcina securității IT să fie mult mai dificilă, deoarece nu aveți control complet asupra modului în care dispozitivele vor funcționa în rețeaua dvs.cu o soluție NAC, de obicei, regula este că orice dispozitiv nou va fi blocat din rețeaua internă până când îndeplinește criteriile politicii de securitate a organizației., Ca angajat, aceasta înseamnă că trebuie să instalați aplicația sau clientul aprobat de NAC pe dispozitivul dvs. pentru a avea acces complet la resursele interne.
NAC pentru IoT
când angajații își aduc propriul hardware în lucru, de obicei dispozitivele folosesc un sistem de operare comun care poate fi controlat cu ușurință. Același lucru nu este valabil și pentru produsele IoT, care nu au interfețe de utilizator normale și care ar putea rula software proprietar. Acestea fiind spuse, soluțiile NAC sunt încă capabile să includă hardware IoT în politicile lor de acces.,
o funcție cheie a oricărui sistem NAC este capacitatea de a inventaria și de a eticheta fiecare piesă hardware necunoscută din rețea. În acest fel, puteți clasifica dispozitivele IoT în grupuri care au permisiune limitată cu ceea ce pot și nu pot face. Instrumentele NAC vor monitoriza constant activitatea IoT pentru a se asigura că dispozitivele în sine nu au fost deturnate de străini, așa cum s-a întâmplat cu infamul incident botnet Mirai din 2016.,
intrarile si iesirile unei politici de control al accesului la retea
din cutie, un instrument NAC poate aduce multa valoare organizatiei Dvs. monitorizand perimetrul retelei pentru amenintari si atacuri. Cu toate acestea, sistemul nu își va dovedi cu adevărat valoarea până când nu construiți o politică de control al accesului la rețea în cadrul acestuia. O politică NAC este o listă de reguli, specifice întreprinderii dvs., care dictează cine poate accesa ce resurse.
ce este sistemul de control al accesului la rețea?, Și cum să-l utilizați
sistemul NAC este responsabil pentru stocarea politicilor de acces ale organizației și aplicarea acestora la fiecare solicitare trimisă. Acest lucru se face de obicei printr-un proces în două etape: autentificare și autorizare. Dacă oricare dintre etape eșuează, solicitarea este blocată pentru a păstra siguranța rețelei. Aceasta este ceea ce este cunoscut sub numele de securitate zero-trust.
în timpul autentificării, sistemul NAC solicită utilizatorului să introducă acreditările pentru a-și verifica identitatea. Acest lucru se poate face fie printr-o verificare a numelui de utilizator/parolei, fie printr-o Scanare biometrică., După finalizarea autentificării, sistemul NAC trece la etapa de autorizare, unde consultă politicile de acces local și verifică dacă solicitarea utilizatorului este aprobată sau nu.
cum se creează o listă de control al accesului la rețea
configurarea unei liste NAC pentru prima dată poate fi puțin obositoare. Trebuie să analizați fiecare componentă hardware din rețea și fiecare utilizator din organizație pentru a înțelege cum ar trebui configurată securitatea. Din fericire, există câteva bune practici pe care le puteți urma pentru a face procesul mai eficient.,mai întâi, adoptați o structură bazată pe roluri pentru lista dvs. Aceasta înseamnă că, în loc să configurați politici pentru fiecare utilizator, grupați angajații în roluri pe baza funcției lor de lucru și construiți Politici de acces în acest fel. Celălalt pas cheie este utilizarea principiului celui mai mic privilegiu (POLP), care instruiește echipele IT să ofere utilizatorilor doar nivelurile de acces de care au absolut nevoie pentru a-și îndeplini îndatoririle.,
Pași pentru a pune în Aplicare CNA Soluții
Acesta poate fi tentant pentru a alerga afară și cumpere un CNA produs și apoi se instala rapid pe hardware-ul, mai ales dacă sunteți îngrijorat de faptul că întreprinderea ar putea fi sensibile la atac informatic. Cu toate acestea, este important să faceți un pas înapoi și să planificați întreaga implementare a soluției dvs. Iată pașii principali de urmat:
colectarea datelor
înainte de a putea implementa cu succes o soluție NAC, trebuie să efectuați un sondaj exhaustiv al fiecărui punct final din rețeaua dvs., Aceasta include fiecare dispozitiv, server și echipament care trebuie să interfațeze cu resursele digitale. Fără aceste informații, sistemul dvs. NAC va lupta pentru a proteja întreaga organizație.
gestionați identitățile
în continuare, trebuie să decideți cum veți gestiona identitățile utilizatorilor din cadrul organizației dvs. Aceasta revine la subiectul autentificării și autorizării. Sistemele dvs. de directoare existente ar trebui să fie configurate pentru a verifica identitățile utilizatorilor și apoi puteți determina modul în care ar trebui configurate rolurile de permisiune.,
determinați permisiunile
amintiți-vă Regulile POLP atunci când creați Politici de permisiune: acordați acces numai la nivelul absolut necesar pentru ca o persoană să își îndeplinească îndatoririle. În caz contrar, riscați să vă deschideți sistemele pentru a ataca prin lacune de securitate despre care nu știați că există.
aplicați permisiunile
în instrumentul NAC, ar trebui să puteți integra sistemul de directoare existent sau să importați direct politicile de permisiune., Fiecare angajat, partener și furnizor ar trebui să fie înregistrat în sistemul NAC ca utilizator, astfel încât nivelurile de acces și activitatea lor să poată fi urmărite.
actualizați după cum este necesar
rețineți întotdeauna că gestionarea controalelor de acces la rețea nu este o sarcină unică. Echipa IT trebuie să continue să monitorizeze operațiunile de securitate și să facă ajustări ale politicilor de permisiune în funcție de modul în care organizația evoluează în timp.,așa cum am discutat mai devreme, produsele NAC de astăzi urmăresc să acopere o gamă largă de cazuri de utilizare pentru a spori securitatea generală a întreprinderii dvs. Acest lucru poate face dificilă găsirea soluției potrivite pentru compania dvs., mai ales dacă nu știți care sunt punctele slabe ale securității interne.
ce să caute într-o soluție NAC?
pentru a restrânge căutarea produselor NAC, ar trebui să vă concentrați mai întâi pe instrumente care oferă integrare nativă cu software-ul existent al întreprinderii dvs., Nu doriți să vă schimbați infrastructura sau designul rețelei pentru a aduce soluția NAC online. Dacă sunteți foarte dependent de o arhitectură cloud, atunci căutați soluții care sunt pe deplin acceptate de furnizorul dvs. de găzduire.apoi, gândiți-vă la ce fel de instrumente proactive sunt incluse în suita NAC. Unii furnizori oferă pachete all-in-one care prezintă un utilitar complet de scanare a virușilor și un mecanism de firewall alături de orice altceva din NAC. Dacă strategia dvs. de securitate IT nu este foarte matură, acest tip de suită poate fi de mare ajutor.,desigur ,un factor cheie atunci când se uită la opțiunile NAC este punctul de preț. Unii furnizori își vor vinde produsele la o rată forfetară, în timp ce alții merg rapid pe ruta abonamentului Software as a Service (SaaS), un model de afaceri din ce în ce mai popular, care necesită o plată lunară și un contract în curs de desfășurare. Gândiți-vă la starea bugetului IT în timp ce vă amintiți că investiția inițială vă poate economisi o mulțime de bani pe drum.,
5 produse și soluții de control al accesului la rețea
acum, să ne uităm mai profund la cinci opțiuni NAC și la modul în care acestea se potrivesc unul cu celălalt în ceea ce privește caracteristicile și funcționalitatea.Cisco Identity Services Engine-Cisco este unul dintre liderii în tehnologia de rețea, deci nu este o surpriză faptul că au o soluție robustă NAC. Acceptă 1,5 milioane de puncte finale pe implementare și include funcții AI pentru un răspuns mai rapid la incidente.
Network Access Control FAQ
Să trecem în revistă câteva dintre cele mai frecvente întrebări care apar atunci când evaluăm diferite opțiuni și produse NAC.,
Q: Ce nu este o variabilă cu care o listă de control al accesului la rețea poate filtra traficul?
A: o variabilă care poate fi dificil de urmărit este locația geografică. Datorită modului în care sunt configurate rețelele și VPN-urile, adresele IP nu corespund întotdeauna coordonatelor fizice. Aceasta înseamnă că nu puteți filtra neapărat controalele de acces în funcție de locul în care se află o persoană.
Î: Cât timp a fost accesul la rețea?,
A: conceptul de control al accesului la rețea a existat încă din primele zile ale Internetului, însă termenul în sine nu a câștigat popularitate până în 2006. Atunci, companii mari precum Microsoft și Cisco au început să pună la punct standarde pentru modul în care ar trebui gestionate permisiunile de acces.
Î: Ce face stratul de control al accesului la rețea?
A: stratul de control al accesului la rețea este responsabil pentru gestionarea autentificării și autorizării cererilor utilizatorilor. Acest lucru se întâmplă de obicei la stratul 2 al modelului Open Systems Interconnection (OSI), cunoscut și sub numele de stratul de legături de date.,
Î: Ce este controlul accesului la analiza rețelelor sociale?
a: analiza rețelelor sociale controlul accesului este practica modului în care site-urile și aplicațiile publice de social media gestionează rețeaua complexă de permisiuni, care controlează modul în care utilizatorii pot vizualiza sau modifica diferite date.
Î: Cum testați dispozitivele de Control al accesului la rețea?
A: cu o practică cunoscută sub numele de teste de penetrare, întreprinderile vor angaja grupuri externe pentru a testa puterea unui perimetru de rețea și pentru a vedea ce tipuri de dispozitive ar putea fi vulnerabile la problemele de control al accesului.,în lumea de astăzi a atacurilor cibernetice și a breșelor de date, încrederea într-un singur instrument antivirus sau firewall nu este suficientă pentru a proteja infrastructura și sistemele întreprinderii dvs. Pentru majoritatea organizațiilor, datele digitale sunt cele mai valoroase active pe care le au și un instrument precum Varonis este capabil să gestioneze, clasifice și să protejeze aceste date.cu acest nivel de supraveghere, puteți implementa un sistem global de control al accesului la rețea pentru a vă proteja sistemele de amenințările externe., Obiectivul ar trebui să fie întotdeauna restricționarea accesului numai persoanelor și dispozitivelor autorizate care îndeplinesc standardele de securitate ale organizației dvs.
consultați Demo-ul live Cyber Attack pentru a vedea cum Varonis vă mărește soluția NAC.