What Is Network Access Control (NAC)?

ネットワーク アクセス制御 (NAC) ソリューションを使用すると、組織は、不正または非準拠のデバイスやユーザーによる企業ネットワークへのアクセスを制限できます。 これにより、企業ネットワークに接続されているすべてのデバイスが企業のセキュリティポリシーに準拠していることを確認できます。 さらに、デバイスのコンプライアンスを継続的にチェックすることは、あらゆる組織の中核的な要件です。 ゼロトラストセキュリティモデル.ここでは、ネットワークアクセス制御ソリューションの一般的なユースケースと機能、およびNACが重要である理由について説明します。 

セキュリティ診断を受ける 詳細はこちら

What Is Network Access Control (NAC)?

ネットワーク アクセス制御 (NAC) が重要な理由

企業ネットワークまたはプライベートネットワークに接続されているすべてのデバイスは、組織にとって潜在的なセキュリティリスクです。 デバイスに重要なパッチが適用されていない場合、最新のセキュリティ更新プログラムがインストールされていない場合、またはマルウェアに感染している可能性がある場合、企業ネットワークへの接続を許可すると、攻撃者が企業ネットワークにアクセスする手段を提供する可能性があります。

ネットワークアクセス制御ソリューションは、非準拠デバイスのネットワークへの接続をブロックすることで、セキュリティポリシーを適用する機能を組織に提供します。 これにより、同社はデジタル攻撃対象領域を管理し、サイバー脅威のリスクを軽減することができます。

ネットワーク アクセス制御 (NAC) の機能

NAC ソリューションには、次のコア機能が含まれている必要があります。

  • デバイスの可視性とプロファイリング: NAC は、ネットワークに接続されているデバイスを包括的に可視化し、これらのデバイスとそのユーザをプロファイリングする機能を組織に提供します。 この可視性により、組織のエンドポイント セキュリティ ポリシーとインシデント対応を通知し、強化できます。
  • セキュリティ体制チェック: NAC ソリューションは、許可された準拠したデバイスのみが企業ネットワークとリソースにアクセスできるように設計されています。 これには、デバイスを検査し、そのセキュリティ体制と企業ポリシーへの準拠を評価する機能が必要です。
  • 制限されたネットワークアクセス: NAC ソリューションは、未承認または非準拠のデバイスがネットワークに接続するのを完全にブロックしたり、企業リソースへのアクセスを制限したりできます。 これにより、組織はゲスト、請負業者、および未承認または危険なデバイスに制限されたネットワーク アクセスを提供できます。
  • セキュリティポリシー管理: NAC を使用すると、組織はエンドポイント セキュリティ ポリシーを一元的に管理および適用できます。 これにより、組織はエンドポイント セキュリティ ポリシーを更新して、進化するリスクやコンプライアンス要件に対処しやすくなります。

ネットワークアクセス制御の種類

ネットワーク アクセス制御は、次の 2 つの異なるモデルで実装できます。

  • 入学前: 事前アドミッション NAC は、企業ネットワーク全体へのアクセスを制限します。 デバイスにネットワーク アクセスが許可される前に、ネットワークへのアクセスが許可され、企業ポリシーに準拠しているかどうかが評価されます。
  • 入学後: アドミッション後の NAC は、企業ネットワーク内の脅威アクターの水平移動を防止するように設計されています。 ユーザーまたはデバイスがセグメント化されたネットワークの別のゾーンのリソースにアクセスしようとすると、承認とコンプライアンスについて再度評価されます。

入学前と入学後のNACは相互に排他的ではなく、理想的には、組織は両方を実装するソリューションを持っています。 この多層防御アプローチは、そもそもネットワークへの接続を可能な限りブロックし、横方向に移動して追加の企業リソースにアクセスする前に、亀裂をすり抜けた脅威を特定しようとします。

NAC の一般的な使用例

NAC を使用すると、組織はネットワークと IT リソースへのアクセスを管理できます。 NAC の一般的な使用例には、次のようなものがあります。

  • Bring Your Own Device (BYOD): リモートワークとして、 BYOD ポリシーがより一般的になり、企業が所有していないデバイスが企業のデータ、システム、サービスにアクセスできるようになります。 NAC を使用すると、組織は、これらのデバイスが企業ネットワークへのアクセスを許可する前に、企業のセキュリティ ポリシーに準拠していることを確認できます。
  • モノのインターネット (IoTデバイス: IoTデバイスは、ビジネスとその従業員に大きなメリットをもたらすことができますが、重大なセキュリティ上の問題もあり、サイバー犯罪者の一般的な標的となっています。 NACを使用すると、組織はIoTデバイスの企業資産へのアクセスを制限し、侵害されたデバイスの影響を軽減できます。
  • ゲスト/請負業者のアクセス: ゲストと請負業者は、組織のネットワークにアクセスする正当なニーズがあるかもしれませんが、すべてにアクセスする必要はありません。 NAC ソリューションでは、ゲストと請負業者のアクセスを、その役割に必要なものだけに制限できます。
  • 感染したデバイスの封じ込め: マルウェア対策 感染したデバイスでは、企業ネットワークを介して横方向に拡散しようとする可能性があります。 NAC ソリューションは、ネットワーク上でこれらのデバイスを隔離することで、この拡散をブロックできます。

チェック・ポイントによるネットワークアクセス制御

ネットワーク アクセス制御ソリューションを使用すると、組織は企業ネットワークに接続されているデバイスを制御できます。 NACを使用すると、企業は非準拠のデバイスを完全にブロックしたり、企業資産へのアクセスを制限したりできます。

チェック・ポイントのソリューションは、NACおよびアイデンティティ・ソリューションと統合して、NACの一般的なユースケースに対応します。 さらに、チェック・ポイントのソリューションは、次のような主要な機能をNACに提供します。

組み込みのリモートアクセスデバイスのセキュリティ体制のチェックイン Harmony Endpoint そして プライベートアクセス ZTNA は、企業のリソースやアプリケーションへのゼロトラストアクセスを強制します。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK