NAC - kompleksowe rozwiązanie kontroli dostępu dla sieci przewodowych i bezprzewodowych

piątek, Październik 20, 2017

 NetworkAccesControl (NAC) jest systemem kontroli dostępu do sieci i jej zasobów. Opiera się na tworzeniu ról
i przypisywaniu do nich odpowiednich polityk, które określają, jakie zasoby 
i operacje dane urządzenie może wykonywać w środowisku.
 

 

  W dobie rosnących zagrożeń sieciowych wykorzystanie prostej i efektywnej struktury
  do zarządzania bezpieczeństwem i możliwością dostępu są dzisiaj niezbędne.

  W przeciwieństwie do większości rozwiązań mających zabezpieczyć sieć,
  odpowiedni system NAC jest w stanie bardzo znacząco uprościć zarządzanie
  środowiskiem i działanie w nim.

Bardzo szczegółowa konfiguracja

Opcje konfiguracji obejmująca czas, położenie, typurządzenia, uwierzytelnienia, systemu
operacyjnego, końcowego i przynależność do grupy użytkowników. 
Firma może tworzyć
i egzekwować polityki dostępu do sieci na podstawie stanowiska, przynależności do grupy,
rodzaju urządzeń. To szczególnie istotne z punktu widzenia biznesowego trendu BYOD, gdzie
użytkownicy chcą korzystać w firmie z prywatnych urządzeń.
NAC pozwala na szybkie i bezpieczne wdrożenie BYOD.

Usługi dla gości

NAC pozwala na automatyczną kontrolę dostępu do zasobów sieciowych nieznanym wcześniej urządzeniom,
w oparciu o automatyczne przyznawanie polityki lub rejestrację urządzenia: przez sms, pocztę elektroniczną
lub dzięki sponsorowi wejścia - za zgodą administratora lokalnej sieci. 
Możliwość rejestracji w oparciu o
lokalizację umożliwia ograniczenie dostępu gościom np. tylko do określonych punktów
Wi-Fi (SSID, port, switch) lub grup punktów WLAN.

Dostęp oparty na tożsamości użytkowników

W sieci opartej na tożsamości, możliwości użytkowników są kontrolowane w oparciu o ich role
i przypisane do nich polityki dostępu. NAC zapewnia funkcje tożsamości użytkowników i dostarcza
informacje o ich uwierzytelnianiu; miejscu podłączenia, urządzenia, systemu operacyjnego i jego wersji.
Oraz wiele, wiele więcej. 
Integracja z katalogami danych typu AD pozwala na
wykorzystanie i rozwijanie dotychczasowych inwestycji firmy lub jednostki, bez konieczności
zakupu dodatkowych komponentów, systemów i bez konieczności wykorzystywaniu
ograniczonych zasobów działu IT. Użytkownicy są zarządzani centralnie w systemie tożsamości dla sieci
i wszystkich wykorzystywanych aplikacji. 
Mogą być automatycznie dodawani lub usuwani, gdy są
zatrudniani lub odchodzą z organizacji. 
NAC to krok milowy w bezpieczeństwie IT oraz
zwiększenie efektywności operacyjnej z jednoczesnym ograniczeniem kosztów.

 

Powiadomienia i raportowanie

Zaawansowany mechanizm powiadamiania o zdarzeniach w sieci jest niezbędnym
narzędziem w dziale IT. Integrujący się z innymi, już istniejącymi system alertowy jest
jednym z komponentów NAC Extreme Networks. 
W zależności od skonfigurowanego
pod dane potrzeby systemu, administrator może otrzymywać komunikaty
o zmianie stanu systemów końcowych i rejestracji gości. Mechanizm ma możliwość
uruchomienia konkretnego programu, właściwego dla danego zdarzenia. 
Wszystkie
występujące raporty można generować w formie plików PDF, co stanowi mocny
argument biznesowy dla organizacji. 
Wiemy, że monitorowanie i zarządzanie stanem
urządzeń końcowych w naszej sieci ma znaczenie dla zrozumienia tego, co w sieci się dzieje.

Integracje

Otwarte API w NAC Extreme Networks jest szczególnym argumentem z punktu widzenia
korzyści ekonomicznych. Wspomniana integracja z Active Directory jest tylko jednym
z aspektów, który znacząco zwiększa wartość biznesową projektu. 
Dzięki ExtremeConnect
aplikacje biznesowe mogą bezpośrednio z poziomu ExtremeManagementCenter i aplikacji NAC.

NAC to odpowiedź na to, kto, na czym, gdzie i kiedy loguje się do naszej sieci, z jakich zasobów korzysta i jaki priorytet jest tej sesji nadany.
Możliwe do zintegrowania np. z AD możemy znać dokładną nazwę użytkownika, producenta sprzętu, z którego komunikuje się z naszym środowiskiem, wersję oprogramowania itd. Na podstawie żądnych oczekiwań Klientów i zasad w przedsiębiorstwie lub jednostce możemy dowolnie przypisywać użytkowników do konkretnych ról, a dla konkretnych ról- odpowiednie polityki dostępu do zawartości i poruszania się w sieci.
NAC Extreme Networks jest również idealnym narzędziem dla kontroli ruchu z urządzeń nieznanych- gości lub takich, które potencjalnie mogłyby narazić nasze środowisko na atak.

Ręczne wyszukiwanie (nowych) urządzeń w sieci należy do przeszłości. Powinno być ono realizowane automatycznie i wykrywać oraz rejestrować również przemieszczenia urządzeń. W związku z tym  specjalnie opracowane dla tego celu narzędzia mogą być bezpiecznie wyłączone z użycia. W ten sposób wydatki operacyjne związane z opłatami za usługi i licencje oraz opieką nad tymi systemami  mogą być zaoszczędzone i przeznaczone na inne, krytyczne projekty IT.

 

Jesteś ciekawy czy NAC sprawdzi się także u Ciebie? 

Napisz widomość