Network Access Control
System zaawansowanej kontroli dostępu (Network Access Control – NAC) to jedno z najważniejszych narzędzi odpowiadających za bezpieczeństwo Twojej sieci firmowej, a, co za tym idzie, wszelkich zasobów w niej zgromadzonych. NAC dba, aby dostęp do sieci uzyskiwali jedynie uprawnieni pracownicy lub wyznaczone grupy osób (np. zaufani goście).
Aby sprostać kompetencjom nieprzejednanego strażnika, NAC drobiazgowo i skrupulatnie analizuje każdą próbę logowania:
- Kontroluje kto i w jaki sposób podejmuje próby wejścia do sieci firmowej,
- Sprawdza czy stacja z której loguje się użytkownik ma aktualne wersje systemu operacyjnego i systemów zabezpieczeń oraz czy nie jest nośnikiem złośliwego oprogramowania i innych niepożądanych elementów konfiguracji,
- Automatycznie naprawia lub dostosowuje stację do wymagań sieci,
- Autoryzuje dostęp, przekierowuje do sieci zastępczej, ogranicza dostęp do wybranych funkcji lub całkowicie odmawia dostępu,
- Monitoruje stan aktualnie podłączonych do sieci urządzeń pod względem polityk bezpieczeństwa i możliwych naruszeń.
Network Access Control to w rzeczywistości złożony proces, który można podzielić na kilka etapów. Pierwszym z nich jest wykrycie – ma miejsce wtedy, gdy użytkownik próbuje połączyć się z siecią firmową. Następnie występuje uwierzytelnienie – system weryfikuje tożsamość użytkownika, poprzez np. zapytanie o hasło. Kolejnym etapem jest wymuszenie - pełny dostęp do sieci i jej zasobów zostanie przyznany dla zewnętrznego hosta dopiero po jego gruntownym sprawdzeniu. Te urządzenia, które nie przeszły poprawnie weryfikacji przenoszone są do kwarantanny z ograniczonym dostępem do sieci. Wykorzystanie agenta NAC oraz integracja z infrastrukturą sieciową dają gwarancję, że nowa stacja podłączająca się do sieci spełnia politykę bezpieczeństwa. Trzeci etap to naprawa. Dotyczy on hostów początkowo niespełniających wymagań zdefiniowanej polityki bezpieczeństwa. Proces ten może być całkowicie automatyczny, czyli transparentny zarówno dla logującego się użytkownika, jak i administratora sieci. W przypadkach, w których automatyczna naprawa nie może być zrealizowana przez NAC, użytkownik zostanie poinformowany, jakie kroki musi wykonać, aby spełnić wymagania polityki. Ostatnim etapem jest monitorowanie – to narzędzie administratora, który za jego pośrednictwem definiuje przedział czasowy, po jakim zewnętrzna stacja zostanie ponownie sprawdzona. Jeśli status takiej weryfikacji ulegnie zmianie, zmienią się również uprawnienia dostępu takiego hosta.
Wdrożenie NAC, to nie tylko wybór właściwego rozwiązania. To wielopłaszczyznowy proces, który zaczyna się od analizy sieci firmowej. Jego celem jest ocena aktualnego i docelowego stanu bezpieczeństwa infrastruktury teleinformatycznej. Kolejnym krokiem jest zdefiniowanie ról i polityk bezpieczeństwa. Dopiero w tym momencie wybieramy konkretny system kontroli dostępu, którego funkcjonalność i stopień automatyzacji zależeć będą od wcześniejszej analizy. W zależności od ustalonych oczekiwań, systemy NAC mogą być proste lub zaawansowane – obejmujące szerokie spektrum kontroli i monitoringu.
Telsar ma wieloletnie doświadczenie w kompleksowej obsłudze projektów NAC i wiele udanych wdrożeń takich systemów w polskich przedsiębiorstwach.
Rozwiązania NAC znajdujące się w naszej ofercie umożliwiają zastosowanie wielu metod uwierzytelnienia, pomagają w wykrywaniu słabych punktów Twojej infrastruktury sieciowej oraz skutecznie je eliminują. System gwarantuje również dużą elastyczność w wyborze stopnia uprawnień przyznawanych gościom lub współpracownikom oraz w zakresie traktowania użytkowników, którzy nie spełniają wymagań bezpieczeństwa.
W naszych implementacjach wykorzystujemy platformę sprzętową i sprzętowo-software’ową najlepszych światowych dostawców: HP, Cisco i Extreme Networks.
Wersja do wydruku