No cenário atual de ameaças cibernéticas sofisticadas, manter uma mentalidade Zero Trust para proteger dados, sistemas e serviços é primordial para qualquer empresa. Portanto, incorporar uma tecnologia robusta de controle de acesso à rede (Network Access Control) passa a ser uma prioridade dos profissionais de TI.
O NAC pode ser entendido como um conjunto de tecnologias que permitem às organizações implementar políticas para controlar o acesso à infraestrutura corporativa por dispositivos orientados ao usuário e dispositivos físicos cibernéticos, como IoT e de tecnologia operacional (OT). As políticas podem ser baseadas na autenticação, configuração de endpoint (postura) e função/identidade do usuário.
Como definir o tipo de NAC ideal para cada situação?
Segundo a Gartner, em seu documento "Market Guide for Network Access Control", os responsáveis pelo gerenciamento de segurança de redes e endpoints devem:
Implementar soluções NAC que se integrem à infraestrutura de rede e às soluções de segurança existente para otimizar a resposta a incidentes e reduzir a sobrecarga operacional geral.
Avaliar as soluções NAC de acordo com a capacidade dos fornecedores de se alinhar com os objetivos da empresa, como descoberta e visibilidade do dispositivo, autenticação pré ou pós-conexão e facilidade de uso, e não por comparações técnicas detalhadas entre soluções.
Planejar um esforço de implementação de múltiplas fases que exija o comprometimento de várias equipes (executivos, redes, endpoint, segurança e service desk).
O NAC também pode implementar políticas pós-conexão com base na integração com outros produtos de segurança. Por exemplo, o NAC pode impor uma política para conter o endpoint com base em um alerta de uma ferramenta de gerenciamento de informações e eventos de segurança (SIEM). Veja um diagrama de arquitetura NAC de alto nível:
Se a organização busca avaliar questões técnica mais avançadas. deve considerar os seguintes aspectos:
Servidor de políticas
Visibilidade e relatórios
Verificação da postura de segurança dos dispositivos
Gestão de identidade dos usuários
Integração com outras soluções
Custo total de propriedade (TCO)
As principais motivações para a escolha de uma solução NAC são:
Abordagem de autenticação pré-conexão ou pós-conexão. A autenticação pré-conectada pode ser considerada um modelo de “culpado até que se prove inocente” (“negação padrão”); enquanto a autenticação pós-conexão pode ser considerada como um modelo “inocente até que se prove o contrário” (“permissão padrão”).
Visibilidade dos dispositivos conectados à infraestrutura local com o objetivo de implementar políticas de acesso. Isso inclui dispositivos como: uma estação de trabalho, laptop, impressora, telefone IP, câmera IP, pontos de acesso, dispositivos IoT, dispositivos OT, dispositivos médicos e automação predial. Freqüentemente, isso é motivado por descobertas de auditoria ou uma estratégia geral de segurança para exigir a autenticação de todos os dispositivos na rede.
Gerenciamento de acesso à rede corporativa para diferentes tipos de usuários e dispositivos, como funcionários, contratados, consultores e convidados, usando terminais de propriedade da empresa ou fornecidos pelo usuário.
Capacidade de analisar a conformidade com uma postura de segurança mínima no endpoint e fornecer uma rede de quarentena para dispositivos que não estejam em conformidade. Por exemplo, verificar se o endpoint tem uma plataforma de proteção de endpoint (EPP) instalada e se os patches de segurança mais críticos estão instalados. Do contrário, esse dispositivo só terá acesso a uma VLAN de quarentena até que esses itens sejam corrigidos.
Interoperabilidade com outras soluções de segurança. A integração com outras soluções pode acontecer de duas maneiras: customização por meio de APIs abertas ou o uso de integração embutida. Capacidade de detecção de anomalias para detectar endpoints infectados e tentativas de spoofing de MAC na rede. A integração com outras ferramentas de segurança permite um melhor contexto geral de segurança para uma organização, que pode ser usado para responder automaticamente a endpoints infectados para colocá-los em quarentena e prevenir a propagação de malware.
Entre em contato conosco e descubra como podemos ajudá-lo a proteger o seu negócio!
Transforme seu Negócio com Tecnologia de Ponta: Agende sua Tech Demo!