Vad är nätverksåtkomstkontroll?

vad är nätverksåtkomstkontroll?

Network access control, eller NAC, är en uppsättning verktyg, processer och protokoll som styr åtkomst till nätverksanslutna resurser. Det är en mångfacetterad disciplin som innebär åtkomstkontrolllösningar för olika typer av resurser, inklusive konventionella datorer och servrar, och även nätverksroutrar, IoT-enheter och mer.,

NAC gäller även data som färdas över nätverket, och de resurser som det bidrar till att säkra kan vara fysiska (som i fallet med hårdvara routrar eller servrar) eller programvarudefinierade, virtuella resurser (t.ex. en mjukvarubrandvägg eller en virtuell maskin).

dessutom sträcker sig NAC bortom åtkomstkontroll snävt definierad för att inkludera identifiering av enheter, hotövervakning och policybaserad hantering av åtkomstkontroll för nätverksbaserade resurser., Det tar också upp säkerhetskraven för både trådbundna och trådlösa nätverk, men som vi diskuterar nedan varierar NAC-överväganden ibland mellan dessa två sammanhang.

när / Varför behöver du nätverksåtkomstkontroll?

oavsett om du har ett litet nätverk med bara en handfull enheter eller ett spretigt företagsnätverk som innehåller tusentals enheter, är NAC en kritisk del av din övergripande säkerhetsstrategi, av flera skäl.

obehöriga enheter

det är enkelt att lägga till enheter i ett nätverk, men inte alltid så lätt att spåra dem., Som ett resultat löper organisationer stor risk att ha obehöriga enheter på sina nätverk.

anställda kan få persondatorer eller telefoner att fungera och ansluta dem till nätverket utan att registrera dem korrekt enligt villkoren i ditt företags BYOD-policy, till exempel. Eller ett IT-team kan ställa in enheter för teständamål och sedan glömma dem, även om de fortfarande körs. Resurser som dessa blir ”skugga” IoT-enheter som är anslutna till ditt nätverk men inte hanteras korrekt.,

NAC hjälper till att förhindra att obehöriga enheter ansluts till ditt nätverk i första hand, samtidigt som de identifieras som finns så att du kan ta dem offline eller se till att de är ordentligt säkrade.

Outsider access

stora organisationer arbetar regelbundet med entreprenörer, partners och tredjepartsleverantörer, och måste ibland ge dessa externa intressenter tillgång till deras nätverk. Utan en effektiv NAC-strategi är det mycket svårt att garantera att dessa externa enheter är ordentligt säkrade och inte blir en vektor för attack i ditt nätverk., Det är också svårt att se till att enheterna kopplas bort när de inte längre behövs.

datasekretesslagar

myndigheter och branschgrupper har infört allt strängare regler och datasekretesslagar som reglerar vilka typer av data som samlas in och lagras av en organisation. Utan NAC, företag saknar synlighet i de typer av resurser som finns på deras nätverk och om särskilda regler för efterlevnad kan gälla för dem.,

av dessa skäl och mer måste organisationer som försöker ligga steget före säkerhetsutmaningar och regleringsfrågor utveckla en effektiv NAC-strategi.

NAC-funktioner och begränsningar

NAC är en kraftfull komponent inom en bredare cybersäkerhetsstrategi. NAC är dock inte en panacea. Det är viktigt att förstå vilka säkerhetsrisker NAC kan och inte kan ta itu med.,

NAC-funktioner

NAC utmärker sig för att ta itu med flera traditionella typer av säkerhetsbehov:

  • konventionell nätverkssynlighet: NAC kan hjälpa till att identifiera vilka enheter som finns i ditt nätverk, som har tillgång till dem och hur de kan dela resurser med varandra.

  • Endpoint security technology: NAC hjälper till att säkerställa att nätverk endpoints—vilket betyder fysiska eller virtuella resurser som kan skicka eller ta emot data via nätverket—är säkrade mot kända sårbarheter.,

  • autentisering: NAC-policyer säkerställer att användare och enheter autentiserar korrekt innan de får använda ett nätverk genom att till exempel förhindra att en dator ansluter sig till ett trådlöst nätverk om inte användaren anger rätt lösenfras.

  • nätverkssäkerhet: NAC kan identifiera fall där enheter inte överensstämmer med autentiserings-eller säkerhetspolicyer.

NAC begränsningar

trots dessa styrkor när det gäller att hantera autentisering för användare och kända enheter, NAC är föremål för flera begränsningar i andra avseenden.,

låg synlighet i IoT och ohanterade enheter

en av de största begränsningarna i NAC är att det är effektivt för att hantera säkerhetsrisker endast för kända enheter och enheter som är associerade med mänskliga användare (som en dator eller server). En enhet som är ansluten till nätverket och har ingen specifik användare eller grupp av användare som är associerade med det, till exempel en IoT-sensor, är svårare att hantera via NAC. Dessa enheter kanske inte stöder traditionella autentiseringsprotokoll eller säkerhetscertifikat på grund av maskinvarukapacitetsbegränsningar eller brist på användarinmatning.,

som ett resultat, organisationer ofta standard att lita på dessa enheter blint och bortsett från dem från standard NAC regler.

nätverksåtkomstkontroll för Trådbundna nätverk

medan åtkomst till trådlösa nätverk vanligtvis är säkrad med hjälp av protokoll som WPA, har Trådbundna nätverk ofta inga sådana kontroller på plats. De tilldelar ofta en IP-adress via DHCP och ger full anslutning till vilken enhet som helst som är ansluten (och även om de inte tilldelar en IP-adress automatiskt kan enheten eller användaren konfigurera en manuellt).,

detta tillvägagångssätt är praktiskt eftersom det eliminerar behovet av att hantera åtkomstuppgifter för trådbundna enheter och användare. Organisationer antar ibland att säkerhetsriskerna är låga eftersom endast användare med fysisk tillgång till sin infrastruktur kan ansluta enheter. Verkligheten är dock att oprioriterade Trådbundna nätverk är främsta vektorer för skugganordningar för att komma in i en organisations Infrastruktur.

övervakning av hot efter åtkomst

eftersom NAC fokuserar på att kontrollera åtkomst till nätverk är det endast effektivt för att skydda mot hot som är externa till ett nätverk., Det upptäcker inte brott efter att de inträffat, eller skyddar mot ”insider” hot som härrör från en redan autentiserad enhet.

möjlighet att upprätta policyer för enheter

ohanterade, icke-användarenheter, såsom IoT-maskinvara, förlitar sig ofta på speciella kommunikationsprotokoll som inte stöds av standard NAC-autentiseringspolicyer eller-verktyg. Inför denna utmaning, slutar organisationer välja mellan att bevilja dessa enheter ett undantag från NAC regler, eller bygga mycket komplexa politik för att tillgodose dem. Båda tillvägagångssätten är långt ifrån idealiska.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *