NAC- kontrola dostępu do sieci

Sieć powinna być pierwszą linią ochrony przed zagrożeniami. Tymczasem większość sieci umożliwia łatwy dostęp do ważnych serwerów i usług każdemu kto może podłączyć się do gniazdka sieciowego lub do sieci bezprzewodowej.

Większość ataków i nadużyć realizowana poprzez sieć oraz na poziomie sieci może być skutecznie wykryta i zatrzymana. Większość sieci umożliwia łatwy dostęp do ważnych serwerów i usług każdemu, kto może podłączyć się do gniazdka sieciowego lub do sieci bezprzewodowej naszej organizacji, niezależnie od jego tożsamości czy stanu stacji roboczej.

Aby skutecznie przeciwdziałać nieupoważnionemu dostępowi do sieci firmowej oraz ewentualnym próbom nadużyć ze strony użytkowników, którzy w sposób autoryzowany uzyskali dostęp do sieci konieczne jest zaprojektowanie i wdrożenie systemu NAC.

Kontrola dostępu do sieci korporacyjnej (NAC) powinna być realizowana w sposób jednolity, niezależnie od sposobu podłączania się użytkownika (LAN, WiFi). Z punktu widzenia osoby korzystające z sieci, sposób uzyskiwania dostępu do zasobów firmowych powinien być identyczny i maksymalnie przeźroczysty, niezależnie od wykorzystywanego medium. O ile to możliwe, system NAC powinien także ściśle współpracować z innymi elementami, zwiększając tym samym bezpieczeństwo systemu informatycznego Klienta. Do elementów tych należą m.in.:

  • centralne repozytorium informacji o użytkownikach np. Active Directory,
  • infrastruktura klucza publicznego (PKI) lub innego systemu silnego uwierzytelniania,
  • systemy firewall zewnętrzne (separujące sieć korporacyjną oraz sieci zewnętrzne m.in. Internet),
  • systemy firewall wewnętrzne (separujące sieć korporacyjną użytkowników oraz sieci w Data Center),
  • system SIEM.