Descubre los contenidos más relevantes sobre tecnología

Soluciones NAC (Network Access Control): casos de uso

Escrito por Conasa | 25-may-2017 13:06:42

Hoy hablamos de las soluciones NAC, o Network Access Control (Control de Accesos a Red). Tal y como comentamos en el post anterior, nos encontramos con incrementos sustanciales en el número de usuarios de nuestra red y en el número y la tipología de dispositivos que utilizan estos usuarios (PCs, laptops, tablets y smartphones).

Soluciones NAC (Network Access Control): casos de uso

Cada vez es más normal que la gestión de nuestras empresas se vea “deslocalizada” y la movilidad que proponen los nuevos dispositivos nos obligue a redes más complejas, en las que en número de IPs se dispara.

Las soluciones de Control de Accesos a Red nos permiten llevar a cabo una vigilancia seria y monitorizar con detalle todos los movimientos de nuestra red. Proporciona visibilidad y facilita la gestión de nuestra red, reduciendo el impacto de las intrusiones y aumentando la productividad.

Las soluciones NAC son compactas: se despliegan de manera sencilla en el Data Center como máquina virtual. Configuran los equipos de capa de acceso para comunicarse con ellos y para aplicar las políticas definidas. El impacto en la red es mínimo: operan fuera de línea evitando la congestión de tráfico y cuellos de botella. Además, permiten gran flexibilidad e integración: en el caso de OpenNAC utiliza una estrategia híbrida que permite la integración con NGFW de terceros (Palo Alto, Fortinet, …)

 

Casos de uso soluciones NAC

Vamos ya con la práctica. Tal y como hemos comentado al principio, vamos a proceder a enumerar los casos en los que la utilización de una solución NAC nos ayuda a la gestión y control de seguridad de nuestra red.

Detección de cada dispositivo conectado a la red y control de su comportamiento

En primer lugar, algo fundamental: Inventario en tiempo real de los dispositivos que están conectados en nuestra red. Parece algo trivial, pero en redes corporativas no sólo se conectan dispositivos internos. También los equipos de diferentes proveedores y colaboradores entran en nuestros sistemas.

Consigue una visibilidad completa sobre dispositivo, infraestructura, usuarios y aplicaciones y como se comportan, detectando así usos y acciones inadecuadas e indicativos de una posible amenaza.

Políticas de acceso homogéneas para tu red

Somos conscientes de que la gestión de VPNs es complicada. Pero por su seguridad es imprescindible establecer la misma seguridad para conexiones locales y conexiones remotas. Las NAC lo hacen a través de VPN y añade un nivel extra de seguridad en los accesos remotos mediante la combinación de doble factor de autenticación con One-Time-Password

Realiza una gestión de acceso centralizada y homogénea a través de una política global de acceso para conexiones wifi, wired y VPN, además de definir las condiciones de seguridad que debe cumplir un dispositivo para acceder a la red

Adaptación y configuración de la red dinámicamente y sin intervención humana

Permite definir políticas de acceso en función de las características del dispositivo y del usuario que lo usa; asigna todo tipo de permisos de acceso de forma dinámica, evitando la intervención directa de nuestro personal de sistemas y proporcionando ahorros importantes. Mínima intervención humana: una vez establecidas, aplica las políticas de uso de nuestra red de manera automática. Reduce la carga de nuestros departamentos de sistemas automatizando el proceso de gestión de la red

Productividad sin riesgos

Las soluciones NAC se encargan de la organización y clasificación de los usuarios conectados a una red en función de las características del mismo de forma automática. Establece los permisos necesarios para el acceso de casa usuario, evitando el riesgo de que externos puedan tener acceso a documentos internos.

Detección de dispositivos infectados en la red

Esto es muy importante: en cuanto detectan dispositivos con cualquier tipo de virus o malware en nuestra red, las soluciones NAC proceden a aislarlos automáticamente, evitando así daños en nuestros sistemas

Concentra y analiza información de seguridad proporcionada por dispositivos de red de terceros como FW o IDS. Desconecta cualquier dispositivo detectado que pueda suponer un riesgo, aislándolo en Capa 2 y evitando así la propagación de la amenaza.

Entorno seguro para los dispositivos móviles privados de tus empleados

No debemos obviar el hecho de que nuestros empleados utilizan sus dispositivos móviles privados en la oficina, muchas veces por necesidades del propio puesto. Las NAC evitan tener que restringir la movilidad de los empleados a través de redes específicas, aisladas o no del resto, de forma segura. Además, identifica y registra los accesos a través de sus dispositivos personales, controlando si sus dispositivos disponen de la seguridad necesaria o si están infectados.

Contrasta si sus dispositivos tienen comportamientos anómalos o diferentes a los establecidos como apropiados sin necesidad de un agente específico.

Como veis, las NAC son soluciones pensadas para la gestión de un número elevado de IPs, pero los beneficios que otorgan de cara a la seguridad de la red corporativa justifican con creces la necesidad de la adquisición e implantación.