En este nuevo artículo de nuestro blog hablamos sobre las soluciones NAC: qué son, funcionalidades, y cuándo usarlas.
Que el avance tecnológico en nuestras empresas es imparable ya no es objeto de discusión. Todos los sectores productivos se encuentran en un momento en el que la inversión en tecnología es indispensable a la hora de soportar el crecimiento productivo y la optimización de los recursos.
Este avance tecnológico y la adopción de soluciones de gestión han incrementado notablemente las necesidades de sistemas informáticos y de comunicaciones. Nos encontramos en un escenario cambiante en plena evolución que conlleva vulnerabilidades. En pasados posts hicimos hincapié en las soluciones de protección de nuestros usuarios, donde explicábamos la evolución de los ataques externos y los intentos de “los malos” de introducir malware en nuestros sistemas.
Esta vez vamos a hablar de la red. Nos encontramos con incrementos sustanciales en el número de usuarios de nuestra red y en el número y la tipología de dispositivos que utilizan estos usuarios (PCs, laptops, tablets y smartphones). Los móviles llevan ya años integrados en el día a día de nuestras empresas como herramienta de trabajo y la complejidad de nuestras redes se ve aumentada por ello.
Cada vez es más normal que la gestión de nuestras empresas se vea “deslocalizada”. La movilidad que proponen los nuevos dispositivos obliga a redes más complejas, con numerosas VPNs, y el número de IPs a gestionar se dispara.
Y por si fuera poco, nos encontramos con una nueva directiva europea de seguridad en enero 2018: el responsable de las acciones ilegales realizadas en una red es el propietario de la red.
El 90% de nuestros clientes utilizan la red como una mera conexión de puntos de acceso. Esto provoca grandes fallas de seguridad en las redes corporativas, porque las conexiones a la red son fácilmente crackeables y la capacidad de extracción de datos por parte de delincuentes informáticos es alta.
Toda la complejidad expresada anteriormente se traduce en un incremento sustancial de las incidencias de seguridad. La necesidad de control de la red se torna mucho más compleja, y la disponibilidad de los recursos disminuye.
Y todo ello afecta de manera sustancial a la productividad (problemas de acceso a documentos, lentitud de los aplicativos de gestión, problemas de impresión y elaboración de documentos, gestión de usuarios…), que afecta directamente a la competitividad de nuestros negocios.
Si a todo esto añadimos que en enero de 2018 entra en vigor una nueva directiva europea de seguridad por la que el responsable de las acciones ilegales realizadas a través de una red es el propietario de la misma, la necesidad de control es acuciante.
El término NAC no es nuevo. Ha sido de utilización constante en foros de seguridad de red, pero la capacidad de ofrecer una solución completa para todos los tipos de dispositivos y usuarios a menudo se limitaba a restricciones específicas de hardware y / o software.
Las primeras soluciones NAC ofrecían la posibilidad de implementar un servidor de administración de políticas, que podía dictar las actividades que los usuarios y dispositivos identificados podían realizar una red específica. Esto incluía la capacidad de hacer cumplir restricciones de red basadas en políticas y procedimientos organizacionales, así como cumplir con los requisitos contemplados en ciertas regulaciones gubernamentales.
También ofrecía la capacidad de restringir los dispositivos en función de su estado operativo: ¿está actualizado con los parches del sistema operativo? ¿Tiene instalado un firewall, virus y/o solución de malware activa? ¿Se han instalado aplicaciones restringidas? Una gran restricción de estas soluciones era que normalmente estaban limitadas por dispositivos que tenían sistemas operativos específicos instalados y/o que eran capaces de instalar un agente NAC incluido. Esta solución también requiería que exista un mecanismo de derivación para impresoras y otros periféricos de red.
Así como las soluciones de Endpoint (como por ejemplo el Adaptive Defense de Panda o el Intercept X de Sophos) se focalizan directamente en los patrones de comportamiento del usuario, las soluciones NAC se centran en el modo de utilización de la propia red, proporcionando visibilidad y facilitando su gestión, reduciendo así el impacto de las intrusiones y aumentando la productividad.
El NAC establece a qué tipo de entornos de red puede acceder cada usuario. Un ejemplo claro: consultores externos que necesitan conectarse a máquinas de nuestros servidores pero que no tengan por qué acceder a ninguna parte adicional de nuestra red.
Las aplicaciones NAC permiten establecer una serie de parámetros: perfiles definidos, requisitos de conexión (que tengan instalados antivirus, reconocimientos personales…) llegando incluso a la virtualización de los entornos de networking, permitiendo sustanciales ahorros en los servicios básicos de infraestructura de red.
Dichos servicios de infraestructura supone un gran desembolso económico tanto en adquisición como en mantenimiento (cada uno se administra de diferente) y es necesario un conocimiento cualificado.
Aunque en posts posteriores entraremos en detalle del funcionamiento de estas soluciones, sí que queremos enumerar las principales características de funcionamiento:
Como se puede observar, las soluciones NAC son, cada vez más, una pieza clave en la estructura de red de las empresas. ¡Hay que ponerse al día!