Słowo bezpieczeństwo w ostatnich latach odmieniane jest przez wszystkie przypadki. Dotyczy ono niemal wszystkich obszarów. W dziedzinie cyberbezpieczeństwa warto wspomnieć nie tylko o bezpieczeństwie systemów, ale również sieci. Skutecznym narzędziem służącym ochronie sieci jest wdrożenie systemu NAC (Network Access Control). Spełnia on wiele funkcji jednocześnie – nie tylko kontroluje dostęp do sieci oraz działające w niej urządzenia, ale także chroni przed złośliwym oprogramowaniem, a także wykrywa i reaguje na incydenty bezpieczeństwa.
Wyobraźmy sobie, że sieć firmowa nie posiada żadnych zabezpieczeń i każdy użytkownik może podpiąć się do niej bez żadnych ograniczeń i form autoryzacji. Można porównać tę sytuację do domu, który funkcjonuje bez zamków i monitoringu – każdy może do niego wejść. W sieci, w której nie funkcjonuje system NAC dostęp do niej może uzyskać każde urządzenie podłączone za pomocą portu sieciowego lub bezprzewodowego punktu dostępowego. Nawet jeśli funkcjonuje uwierzytelnianie za pomocą hasła użytkownik nadal może zalogować się z niezatwierdzonego urządzenia. Konsekwencją takiego stanu rzeczy jest ryzyko wprowadzenia złośliwego oprogramowania do sieci. System NAC to ABC w przypadku firmowych sieci, który wpływa na zwiększenie bezpieczeństwa i chroni przed nieuprawnionym dostępem do sieci.
Działanie NAC (Network Access Control) sprowadza się do weryfikacji czy urządzenia mogą łączyć się z daną siecią, a następnie umożliwienie im dostępu lub wydania odmowy. Taką kontrolę dostępu zapewnia standard 802.1X, którego głównymi funkcjami jest uwierzytelnienie, autoryzacja i rozliczanie.
W środowisku zmiennych IP trudno wskazać, który użytkownik lub urządzenie odpowiada za naruszenie bezpieczeństwa. I tu z pomocą również przychodzi system NAC, który monitoruje wszystkie podłączone punkty końcowe poprzez ciągłą obserwację sieci. Dostarcza również szczegółowych informacji na temat punktów końcowych, które korzystały z sieci w przeszłości. Mowa o takich danych jak producent, nazwa użytkownika, produkt, lokalizacja czy sposób podłączenia do sieci – to duże ułatwienie dla pracy administratorów sieci, którzy istotną część danych otrzymują na tacy.
Kontrola dostępu to podstawa celowości całego systemu. Dzięki monitoringowi urządzeń końcowych niemożliwy jest nieautoryzowany, nieuprawniony dostęp. System izoluje także od sieci niezaktualizowane urządzenia. Tym samym znacznie ogranicza ryzyko ataków na sieć oraz wykrywa podejrzane aktywności.
NAC umożliwia także wdrożenie zasad bezpieczeństwa – wymaganie hasła, wymuszanie aktualizacji oprogramowania, ograniczenie dostępu do określonych zasobów sieci.
Warto wspomnieć, że NAC, dzięki możliwości integracji z systemami antywirusowymi oraz firewall chroni przed złośliwym oprogramowaniem oraz atakami typu malware.
Chcesz poznać więcej możliwości systemu NAC oraz sprawdzić możliwości jego wdrożenia w swojej organizacji, skontaktuj się z nami.
Najnowsze komentarze