Jakie rozwiązanie NAC wybrać?
Zazwyczaj systemy NAC są najbardziej skuteczne, gdy odnoszą się i są zgodne z określoną, zastrzeżoną polityką bezpieczeństwa, która jest specyficzna dla konkretnej firmy. Natomiast istnieją pewne ogólne rozważania, które można powiązać z każdym rodzajem przedsiębiorstwa. Są one omówione poniżej. Możemy wyróżnić dwa główne wyzwania przy wyborze właściwego NAC dla Twojej firmy. Pierwszy z nich polega na tym, że dzisiejsze sieci korporacyjne składają się z wielu bardzo różnych urządzeń (w tym urządzeń IoT, ale nie tylko), co może nieść z sobą duże wyzwania, związane z widocznością wszystkich urządzeń i pewnością, że nie przeoczyliśmy żadnych podejrzanych zachowań lub sygnałów oznaki potencjalnego naruszenia polityk bezpieczeństwa. Drugim kluczowym wyzwaniem jest zdolność, po wykryciu potencjalnego zagrożenia, do skutecznego radzenia sobie z nim.
Kompleksowe uwierzytelnianie i autoryzacja
Co najmniej 13,9% pracowników w Wielkiej Brytanii pracowało z domu w 2015 roku. Szacuje się, że 3,9 miliona osób pracowało zdalnie w USA w 2016 roku. Trend pracy zdalnej staje się widoczny i znaczący. Liczby te ilustrują prawdziwe wyzwanie ery BYOD, w której firmy potrzebują rozwiązania kontroli dostępu do sieci, które jest w stanie zabezpieczyć dostęp i monitorować działania wielu użytkowników i urządzeń z wielu lokalizacji oraz dla różnych ról które mogą pełnić.
Kompleksowe funkcje uwierzytelniania i autoryzacji zaimplementowane w celu wykrywania użytkowników w sieci firmowej mają kluczowe znaczenie. Rozwiązania, które pozwolą zobaczyć wszystkie urządzenia w twojej sieci i będą w stanie zminimalizować ryzyko związane z urządzeniem końcowym natychmiast po wykryciu potencjalnego zagrożenia, stają się koniecznością. Rozwiązania takie obejmują weryfikację danych logowania, ograniczenie dostępu do danych dla poszczególnych użytkowników oraz status implementacji aplikacji zabezpieczających, takich jak zapory ogniowe, oprogramowanie antywirusowe i wykrywanie programów szpiegujących. Istotne jest, aby rozwiązanie NAC monitorowało, regulowało i nakładało ograniczenia dla Użytkowników sieci zgodnie z polityką firmy .Pozostałe kwestie zazwyczaj są drugorzędne.
Standard 802.1X - tak czy nie?
Mówiąc w dużym skrócie, istnieją dwie główne kategorie rozwiązań Network Access Control:
- Oparte w głównej mierze na standardzie 802.1x dla sieci przewodowych i bezprzewodowych
- Oraz te, które nie opierają się na 802.1x, ale raczej wykonują integrację zarówno dla przełączników i sieci bezprzewodowych lub wykorzystują mirroring portów.
Decyzja o wyborze typu mechanizmu uwierzytelniania, który byłaby najlepszy dla Twojej firmy jest naprawdę istotna. W Portnox uważamy, że 802.1x jest problematyczne, ponieważ jest trudne do wdrożenia i utrzymania w dłuższej perspektywie czasu. Zarówno sprzęt sieciowy, jak i same urządzenia końcowe muszą wspierać obsługę protokołu 802.1x, a w wielu przypadkach nie jest to możliwe dla danej sieci. W standardzie 802.1x brakuje również widoczności wymaganej do monitorowania aktywności po dopuszczeniu urządzenia do sieci. Istotne jest aby rozwiązanie kontroli dostępu do sieci również było przystosowane do środowisk firmowych w chmurze, VPN i BYOD. Przedsiębiorstwa rozważające rozwiązanie NAC muszą spojrzeć na integrację z punktu widzenia swoich Użytkowników i urządzeń końcowych.
Kompatybilność i integracje
Czy rozważane rozwiązanie NAC można łatwo zintegrować z aktualną topologią sieci? Ponieważ w wielu przypadkach w infrastrukturze wykorzystuje się wiele przełączników od różnych producentów, wymagane jest, aby rozwiązanie Network Admission Control było kompatybilne z istniejącą infrastrukturą sieciową.
Ponieważ w sieci wymagany jest dostęp BYOD dla twoich użytkowników, rozwiązanie NAC musi zautomatyzować lub znacznie uprościć rejestrację urządzeń w połączeniu z systemem zarządzania urządzeniami mobilnymi w przedsiębiorstwie (MDM).
Zgodność z regulacjami
Czy twoja firma podlega wymaganiom regulacyjnym lub przemysłowym, takim jak PCI DSS (dla kart kredytowych), HIPAA (dla dokumentacji medycznej pacjenta) i Sarbanes-Oxley (dla danych biznesowych i finansowych)? Jeśli tak, to wybrany NAC musi spełniać te wymagania i być w stanie usprawnić proces kontroli zgodności.
Nie zapomnij o wsparciu
Plan wsparcia producenta nie powinien zostać pominięty. Rozważ poniższe: Czy wsparcie jest dostępne w Twoim regionie geograficznym? Jak często będziesz potrzebował aktualizować produkt i kiedy skończą się darmowe aktualizacje? Ile twoich wewnętrznych zasobów będzie wymagane do zapewnienia wsparcia dla systemu NAC?
Nowa generacja NAC od Portnox, ma to wszystko
W Portnox przy opracowywaniu naszych rozwiązań NAC wzięliśmy pod uwagę wszystkie powyższe aspekty. Nasze oprogramowanie NAC może być zintegrowane z innymi rozwiązaniami bezpieczeństwa i „dotyka” wszystkich warstwy sieci – Ethernet, sieć bezprzewodowa, VPN, a nawet rozwiązania chmurowe, i pozwala wizualizować, analizować i kontrolować wszystkich podłączonych użytkowników i wszystkie podłączone urządzenia do sieci. Dzięki Portnox zyskujesz pełną widoczność sieci firmowej, możesz zaspokoić zarówno potrzeby kontroli dostępu, jak i potrzeby dotyczące monitorowania. Rozwiązanie NAC Portnox umożliwi podjęcie natychmiastowych działań w przypadku wykrycia naruszenia reguł bezpieczeństwa.
Źródło: www.portnox.com