Управление сетевым доступом NAC

20.12.2018

Управление сетевым доступом NAC (Network Access Control или Network Admission Control) — это подход к обеспечению компьютерной безопасности, который основан на принципе защиты конечных точек, аутентификации пользователей и систем, а также обеспечении безопасности сети.

Необходимость появления NAC вызвана в том числе массовым распространением мобильных устройств, из-за которых повысилась уязвимость корпоративных данных.

Принцип работы NAC

NAC представляет собой компьютерное сетевое решение, которое использует набор протоколов для реализации политики защиты устройств, получающих сетевой доступ. Это решение интегрируется в ИТ-инфраструктуру различными способами – до или после того, как конечный узел получает доступ к сети. В первом случае идет речь о предварительном контроле, во втором – о постконтроле.

В новых продуктах реализованы оба метода, когда NAC вначале обеспечивает предварительную проверку безопасности устройства, а затем с определенной периодичностью контролирует его соответствие политикам безопасности. Отличие между разными продуктами в таком случае заключается в наличии или отсутствии агентов. Это специальные программы, которые инсталлируются на конечных узлах и выполняют детальную оценку устройства.

С помощью технологии NAT (Network Address Translation) роутер определяет, какие сервисы, находящиеся в локальной сети, должны быть доступны из Интернета, то есть внешним пользователям разрешено работать с ними. Эта технология поддерживается всеми современными роутерами и серверными операционными системами.

NAC проверяет соблюдение политик безопасности и оповещает администратора в таких случаях:

  • 1Некорректно настроен межсетевой экран или другие инструменты обеспечения безопасности;
  • 2Обнаружена модификация баз данных в корпоративных образах устройств;
  • 3Отсутствует антивирусное ПО, антивирус не запускался длительное время;
  • 4Не авторизована версия ОС на устройстве;
  • 5Версии установленного ПО не актуальны;

Преимущества использования NAC

Повышение общего уровня безопасности

На конечных узлах (ПК, мобильных устройствах) соблюдаются политики безопасности. Активирована превентивная защита, которая снижает вероятность проникновения вирусов, сетевых червей и других программ, распространяемых злоумышленниками.

Расширение инвестиций

Поддерживается тесная интеграция с ПО сторонних разработчиков, которое предназначено для усиления безопасности и управляемости информационной средой. Растет эффективность инвестиций в сетевую инфраструктуру.

Повышение стабильности бизнеса

Появляются инструменты для комплексного управления доступом на всех уровнях. Сводится к минимуму влияние на работу сети факторов, которые не соответствуют строгим требованиям безопасности, принятым в корпорации.

Снижение расходов на поддержание работы ИТ-инфраструктуры

Уменьшаются операционные расходы, которые возникают из-за обнаружения и устранения сбоев, вызванных нарушением требований безопасности или заражением информационных систем. Освобождаются ресурсы компании на развитие других направлений бизнеса.

У Вас похожая задача? Мы всегда готовы подсказать решение!
Задайте вопросы напрямую руководителю данного проекта (9.00–23.00):