NetworkAccesControl (NAC) jest systemem kontroli dostępu do sieci i jej zasobów. Opiera się na tworzeniu ról
i przypisywaniu do nich odpowiednich polityk, które określają, jakie zasoby i operacje dane urządzenie może wykonywać w środowisku.
 |
W dobie rosnących zagrożeń sieciowych wykorzystanie prostej i efektywnej struktury do zarządzania bezpieczeństwem i możliwością dostępu są dzisiaj niezbędne.
W przeciwieństwie do większości rozwiązań mających zabezpieczyć sieć, odpowiedni system NAC jest w stanie bardzo znacząco uprościć zarządzanie środowiskiem i działanie w nim.
|
Bardzo szczegółowa konfiguracja
Opcje konfiguracji obejmująca czas, położenie, typurządzenia, uwierzytelnienia, systemu operacyjnego, końcowego i przynależność do grupy użytkowników. Firma może tworzyć i egzekwować polityki dostępu do sieci na podstawie stanowiska, przynależności do grupy, rodzaju urządzeń. To szczególnie istotne z punktu widzenia biznesowego trendu BYOD, gdzie użytkownicy chcą korzystać w firmie z prywatnych urządzeń. NAC pozwala na szybkie i bezpieczne wdrożenie BYOD.
|
 |
 |
Usługi dla gości
NAC pozwala na automatyczną kontrolę dostępu do zasobów sieciowych nieznanym wcześniej urządzeniom, w oparciu o automatyczne przyznawanie polityki lub rejestrację urządzenia: przez sms, pocztę elektroniczną lub dzięki sponsorowi wejścia - za zgodą administratora lokalnej sieci. Możliwość rejestracji w oparciu o lokalizację umożliwia ograniczenie dostępu gościom np. tylko do określonych punktów Wi-Fi (SSID, port, switch) lub grup punktów WLAN.
|
Dostęp oparty na tożsamości użytkowników
W sieci opartej na tożsamości, możliwości użytkowników są kontrolowane w oparciu o ich role i przypisane do nich polityki dostępu. NAC zapewnia funkcje tożsamości użytkowników i dostarcza informacje o ich uwierzytelnianiu; miejscu podłączenia, urządzenia, systemu operacyjnego i jego wersji. Oraz wiele, wiele więcej. Integracja z katalogami danych typu AD pozwala na wykorzystanie i rozwijanie dotychczasowych inwestycji firmy lub jednostki, bez konieczności zakupu dodatkowych komponentów, systemów i bez konieczności wykorzystywaniu ograniczonych zasobów działu IT. Użytkownicy są zarządzani centralnie w systemie tożsamości dla sieci i wszystkich wykorzystywanych aplikacji. Mogą być automatycznie dodawani lub usuwani, gdy są zatrudniani lub odchodzą z organizacji. NAC to krok milowy w bezpieczeństwie IT oraz zwiększenie efektywności operacyjnej z jednoczesnym ograniczeniem kosztów.
|
 |
 |
Powiadomienia i raportowanie
Zaawansowany mechanizm powiadamiania o zdarzeniach w sieci jest niezbędnym narzędziem w dziale IT. Integrujący się z innymi, już istniejącymi system alertowy jest jednym z komponentów NAC Extreme Networks. W zależności od skonfigurowanego pod dane potrzeby systemu, administrator może otrzymywać komunikaty o zmianie stanu systemów końcowych i rejestracji gości. Mechanizm ma możliwość uruchomienia konkretnego programu, właściwego dla danego zdarzenia. Wszystkie występujące raporty można generować w formie plików PDF, co stanowi mocny argument biznesowy dla organizacji. Wiemy, że monitorowanie i zarządzanie stanem urządzeń końcowych w naszej sieci ma znaczenie dla zrozumienia tego, co w sieci się dzieje.
|
Integracje
Otwarte API w NAC Extreme Networks jest szczególnym argumentem z punktu widzenia korzyści ekonomicznych. Wspomniana integracja z Active Directory jest tylko jednym z aspektów, który znacząco zwiększa wartość biznesową projektu. Dzięki ExtremeConnect aplikacje biznesowe mogą bezpośrednio z poziomu ExtremeManagementCenter i aplikacji NAC.
|
 |

NAC to odpowiedź na to, kto, na czym, gdzie i kiedy loguje się do naszej sieci, z jakich zasobów korzysta i jaki priorytet jest tej sesji nadany.
Możliwe do zintegrowania np. z AD możemy znać dokładną nazwę użytkownika, producenta sprzętu, z którego komunikuje się z naszym środowiskiem, wersję oprogramowania itd. Na podstawie żądnych oczekiwań Klientów i zasad w przedsiębiorstwie lub jednostce możemy dowolnie przypisywać użytkowników do konkretnych ról, a dla konkretnych ról- odpowiednie polityki dostępu do zawartości i poruszania się w sieci.
NAC Extreme Networks jest również idealnym narzędziem dla kontroli ruchu z urządzeń nieznanych- gości lub takich, które potencjalnie mogłyby narazić nasze środowisko na atak.
Ręczne wyszukiwanie (nowych) urządzeń w sieci należy do przeszłości. Powinno być ono realizowane automatycznie i wykrywać oraz rejestrować również przemieszczenia urządzeń. W związku z tym specjalnie opracowane dla tego celu narzędzia mogą być bezpiecznie wyłączone z użycia. W ten sposób wydatki operacyjne związane z opłatami za usługi i licencje oraz opieką nad tymi systemami mogą być zaoszczędzone i przeznaczone na inne, krytyczne projekty IT.
Jesteś ciekawy czy NAC sprawdzi się także u Ciebie?
Napisz widomość