What Is Network Access Control (NAC)?

As soluções de controle de acesso à rede (NAC) permitem que uma organização restrinja o acesso de dispositivos e usuários não autorizados ou não compatíveis à rede corporativa. Isto ajuda a garantir que todos os dispositivos conectados à rede corporativa estejam em conformidade com as políticas de segurança corporativa. Além disso, a verificação contínua da Conformidade do dispositivo é um requisito fundamental para qualquer organização. Modelo de segurança de confiança zero. Aqui discutimos casos de uso e capacidades comuns de soluções de controle de acesso à rede e por que o NAC é importante. 

Verifique sua segurança Saiba mais

What Is Network Access Control (NAC)?

Por que o controle de acesso à rede é importante (NAC)?

Todos os dispositivos conectados a uma rede corporativa ou privada representam um risco potencial à segurança de uma organização. Se um dispositivo não tiver patches importantes, não tiver instalado as atualizações de segurança mais recentes ou estiver potencialmente infectado com malware, permitir que ele se conecte à rede corporativa poderá fornecer ao invasor um meio de acessar a rede corporativa.

As soluções de controle de acesso à rede fornecem às organizações a capacidade de aplicar suas políticas de segurança, bloqueando a conexão de dispositivos não compatíveis à rede. Isso permite que a empresa gerencie sua superfície de ataque digital e reduza o risco de ameaças cibernéticas.

Capacidades de controle de acesso à rede (NAC)

As soluções NAC devem incluir os seguintes recursos principais:

  • Visibilidade e perfil do dispositivo: O NAC fornece a uma organização visibilidade abrangente do dispositivo conectado à sua rede e a capacidade de criar perfis desses dispositivos e de seus usuários. Essa visibilidade pode informar e aprimorar as políticas de segurança de endpoint e a resposta a incidentes de uma organização.
  • Verificações de postura de segurança: As soluções NAC são projetadas para permitir que apenas dispositivos autorizados e compatíveis acessem a rede e os recursos corporativos. Isto requer a capacidade de inspecionar um dispositivo e avaliar sua postura de segurança e conformidade com as políticas corporativas.
  • Acesso restrito à rede: As soluções NAC podem bloquear totalmente a conexão de dispositivos não autorizados ou não compatíveis à rede ou fornecer acesso limitado aos recursos corporativos. Isso permite que uma organização forneça acesso limitado à rede a convidados, prestadores de serviços e dispositivos não autorizados ou arriscados.
  • Gerenciamento de políticas de segurança: O NAC permite que uma organização gerencie e aplique suas políticas de segurança de endpoint a partir de um local central. Isso torna mais fácil para uma organização atualizar as políticas de Segurança de endpoint para lidar com riscos em evolução ou requisitos de Conformidade.

Tipos de controle de acesso à rede

O Controle de Acesso rede pode ser implementado em dois modelos diferentes:

  • Pré admissão: O NAC de pré-admissão restringe o acesso à rede corporativa como um todo. Antes de um dispositivo receber qualquer acesso à rede, ele é avaliado para determinar se está autorizado a acessar a rede e se está em conformidade com as políticas corporativas.
  • Pós-admissão: O NAC pós-admissão foi projetado para impedir o movimento lateral de um agente de ameaça dentro da rede corporativa. Quando um usuário ou dispositivo tentar acessar recursos em outra zona de uma rede segmentada, eles serão avaliados novamente para autorização e Conformidade.

O NAC pré-admissão e pós-admissão não são mutuamente exclusivos e, idealmente, uma organização terá soluções que implementem ambos. Essa abordagem de defesa profunda impede que o maior número possível de ameaças se conectem à rede e tenta identificar qualquer uma que tenha escapado antes que possa se mover lateralmente e obter acesso a recursos corporativos adicionais.

Casos de uso comuns para NAC

O NAC permite que uma organização gerencie o acesso à sua rede e aos recursos de TI. Alguns casos de uso comuns para NAC incluem:

  • Bring Your Own Device (BYOD): Como trabalho remoto e BYOD políticas se tornarem mais comuns, os dispositivos que não são de propriedade da empresa terão cada vez mais acesso a dados, sistemas e serviços corporativos. O NAC permite que uma organização garanta que esses dispositivos estejam em conformidade com as políticas de segurança corporativa antes de permitir que acessem a rede corporativa.
  • Internet das coisas (dispositivo de IoT: dispositivos de IoT podem trazer benefícios significativos para a empresa e seus funcionários, mas também apresentam problemas de segurança significativos, tornando-os um alvo comum para os cibercriminosos. Com o NAC, uma organização pode restringir o acesso do dispositivo de IoT aos ativos corporativos, diminuindo o impacto de um dispositivo comprometido.
  • Acesso de convidado/contratado: Convidados e contratados podem ter uma necessidade legítima de acesso à rede de uma organização, mas não precisam de acesso a tudo. As soluções NAC podem limitar o acesso de convidados e contratados apenas ao que é necessário para sua função.
  • Contenção de dispositivo infectado: Malware no dispositivo infectado pode tentar se espalhar lateralmente pela rede corporativa. As soluções NAC podem bloquear essa propagação colocando esses dispositivos em quarentena na rede.

Controle de acesso à rede com Check Point

As soluções de controle de acesso à rede fornecem às organizações controle sobre os dispositivos conectados à rede corporativa. Com o NAC, as empresas podem bloquear totalmente os dispositivos não compatíveis ou restringir seu acesso aos ativos corporativos.

As soluções Check Point integram-se com soluções NAC e de identidade para atender casos de uso comuns de NAC. Além disso, as soluções da Check Point oferecem recursos essenciais para NAC, incluindo:

Verificações de postura de segurança do dispositivo de acesso remoto integrado Harmony Endpoint e Acesso privado ZTNA impõe acesso de confiança zero a recursos corporativos e aplicativos.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK