NAC – Network Access Control
ZARZĄDZANIE INFRASTRUKTURĄ IT
Rozwiązania typu Network Access Control przeznaczone są do kontrolowania dostępu do sieci. Umożliwiają one jej segmentację i automatyczne reagowanie w celu zapewnienia ochrony środowisk Internetu Rzeczy (IoT). Pełna wiedza o wszystkich urządzeniach podpiętych do sieci firmowej to bez wątpienia jeden z ważniejszych czynników zwiększających bezpieczeństwo infrastruktury.
Podstawowa funkcja NAC-a to wykrywanie wszystkich urządzeń podpiętych do sieci, bez względu na to, czy są to tradycyjne stacje robocze, drukarki, czy urządzenia IoT. Aplikacja jest w stanie wykryć typ urządzenia wraz z informacją o użytkowniku i działających aplikacjach. Wspieranych jest ponad 2000 urządzeń LAN oraz WiFi, pochodzących od ponad 70 producentów sprzętu. Współpraca z aktywnymi urządzeniami sieciowymi odbywa się w sposób bezagentowy, a podstawą działania jest wykorzystanie dobrze znanego protokołu SNMP, za pomocą którego można zbierać informacje o urządzeniach klienckich podłączonych do przełączników sieciowych i punktów dostępowych.
W UPROSZCZENIU
Rozwiązanie NAC odpowiada na następujące pytania:
- Kto podłącza się do sieci?
- Gdzie następuje podłączenie do sieci?
- Kiedy urządzenie końcowe podłączyło się do sieci?
W SKRÓCIE
Rozwiązanie typu NAC pozwala ograniczyć ryzyko związane z dostępem niezabezpieczonych urządzeń do sieci. Dzięki temu organizacja uzyskuje pełną widoczność użytkowników, zaufanych i niezaufanych urządzeń (punktów końcowych), a także aplikacji.
Rozwiązanie NAC ustala dynamiczne mechanizmy kontrolne, które zapewniają uwierzytelnianie i autoryzację wszystkich urządzeń, podłączanych zarówno przewodowo, jak i bezprzewodowo. Podlegają one kontekstowej polityce określającej czas, miejsce i rodzaj dozwolonych połączeń oraz zakres urządzeń, które mają prawo uzyskać połączenie.
System oferuje funkcję automatycznego reagowania na zidentyfikowane zagrożenia. Jest w stanie powstrzymać atak w ciągu kilku sekund, podczas gdy podobny proces realizowany ręcznie mógłby zająć kilka dni lub nawet tygodni. W dodatku liczba obsługiwanych urządzeń jest nieograniczona, a przy tym nie ma konieczności wdrażania systemu we wszystkich lokalizacjach w przypadku instalacji obejmujących wiele ośrodków. Ponadto system pomaga zadbać o aktualizację oprogramowania urządzeń podłączonych do sieci.
KORZYŚCI
Zapewnienie bezpiecznego dostępu do firmowej sieci
Informacja o podłączonych urządzeniach
Kontrola dostępu urządzeń
PYTANIA
- Czy używasz systemów do kontroli dostępu do sieci firmowej?
- Czy wiesz jakie urządzenia są obecnie połączone do Twojej sieci?
- Czy masz możliwość przydzielać urządzeniom dostęp do konkretnego segmentu sieci?