top of page
Foto do escritorInternational IT

Como escolher a melhor solução NAC para sua empresa?

Atualizado: 6 de dez. de 2023

No cenário atual de ameaças cibernéticas sofisticadas, manter uma mentalidade Zero Trust para proteger dados, sistemas e serviços é primordial para qualquer empresa. Portanto, incorporar uma tecnologia robusta de controle de acesso à rede (Network Access Control) passa a ser uma prioridade dos profissionais de TI.


O NAC pode ser entendido como um conjunto de tecnologias que permitem às organizações implementar políticas para controlar o acesso à infraestrutura corporativa por dispositivos orientados ao usuário e dispositivos físicos cibernéticos, como IoT e de tecnologia operacional (OT). As políticas podem ser baseadas na autenticação, configuração de endpoint (postura) e função/identidade do usuário.


Como definir o tipo de NAC ideal para cada situação?


Segundo a Gartner, em seu documento "Market Guide for Network Access Control", os responsáveis pelo gerenciamento de segurança de redes e endpoints devem:

  • Implementar soluções NAC que se integrem à infraestrutura de rede e às soluções de segurança existente para otimizar a resposta a incidentes e reduzir a sobrecarga operacional geral.

  • Avaliar as soluções NAC de acordo com a capacidade dos fornecedores de se alinhar com os objetivos da empresa, como descoberta e visibilidade do dispositivo, autenticação pré ou pós-conexão e facilidade de uso, e não por comparações técnicas detalhadas entre soluções.

  • Planejar um esforço de implementação de múltiplas fases que exija o comprometimento de várias equipes (executivos, redes, endpoint, segurança e service desk).

O NAC também pode implementar políticas pós-conexão com base na integração com outros produtos de segurança. Por exemplo, o NAC pode impor uma política para conter o endpoint com base em um alerta de uma ferramenta de gerenciamento de informações e eventos de segurança (SIEM). Veja um diagrama de arquitetura NAC de alto nível:

diagrama de arquitetura NAC de alto nível

Se a organização busca avaliar questões técnica mais avançadas. deve considerar os seguintes aspectos:

  • Servidor de políticas

  • Visibilidade e relatórios

  • Verificação da postura de segurança dos dispositivos

  • Gestão de identidade dos usuários

  • Integração com outras soluções

  • Custo total de propriedade (TCO)


As principais motivações para a escolha de uma solução NAC são:

  • Abordagem de autenticação pré-conexão ou pós-conexão. A autenticação pré-conectada pode ser considerada um modelo de “culpado até que se prove inocente” (“negação padrão”); enquanto a autenticação pós-conexão pode ser considerada como um modelo “inocente até que se prove o contrário” (“permissão padrão”).

  • Visibilidade dos dispositivos conectados à infraestrutura local com o objetivo de implementar políticas de acesso. Isso inclui dispositivos como: uma estação de trabalho, laptop, impressora, telefone IP, câmera IP, pontos de acesso, dispositivos IoT, dispositivos OT, dispositivos médicos e automação predial. Freqüentemente, isso é motivado por descobertas de auditoria ou uma estratégia geral de segurança para exigir a autenticação de todos os dispositivos na rede.

  • Gerenciamento de acesso à rede corporativa para diferentes tipos de usuários e dispositivos, como funcionários, contratados, consultores e convidados, usando terminais de propriedade da empresa ou fornecidos pelo usuário.

  • Capacidade de analisar a conformidade com uma postura de segurança mínima no endpoint e fornecer uma rede de quarentena para dispositivos que não estejam em conformidade. Por exemplo, verificar se o endpoint tem uma plataforma de proteção de endpoint (EPP) instalada e se os patches de segurança mais críticos estão instalados. Do contrário, esse dispositivo só terá acesso a uma VLAN de quarentena até que esses itens sejam corrigidos.

  • Interoperabilidade com outras soluções de segurança. A integração com outras soluções pode acontecer de duas maneiras: customização por meio de APIs abertas ou o uso de integração embutida. Capacidade de detecção de anomalias para detectar endpoints infectados e tentativas de spoofing de MAC na rede. A integração com outras ferramentas de segurança permite um melhor contexto geral de segurança para uma organização, que pode ser usado para responder automaticamente a endpoints infectados para colocá-los em quarentena e prevenir a propagação de malware.

 

Entre em contato conosco e descubra como podemos ajudá-lo a proteger o seu negócio!



Transforme seu Negócio com Tecnologia de Ponta: Agende sua Tech Demo!

Posts recentes

Ver tudo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page