fbpx
Network Access Control (NAC) 1

Network Access Control (NAC) 3

RETELISTICA
BAZATA PE SECURITATE

Solicita mai multe informatii

Obligatoriu
Obligatoriu
Obligatoriu
Obligatoriu
Obligatoriu
Obligatoriu
Field is required!
Pentru ofertare avem nevoie de acordul Dvs.
Pentru participare avem nevoie de acordul Dvs.
Acest formular reprezinta acordul Dvs conform Regulamentului (UE) 679/2016 aplicabil din 25.05.2018. Prin completarea sa, va exprimati acordul ca VERACOMP EUROPE SRL. CUI RO 21711588, inregistrata la ONRC cu nr J40/2007 avand sediul in Str. Grigore Romniceanu 20, sector 5, Bucuresti, sa prelucreze datele dvs personale, comunicate catre aceasta prin intermediul acestui formular.

Va puteti retrage oricand doriti consimtamantul printr-un mesaj la adresa de e-mail office@veracomp.ro sau prin simpla accesare a linkului de ”dezabonare” de la subsolul fiecarui mesaj primit prin e-mail de la Veracomp. Veracomp cunoaste importanta datelor dumneavoastra si se angajeaza sa protejeze confidentialitatea si securitatea acestora.
Contacteaza-ne!

Network Access Control (NAC)

In ce consta o solutie de control al accesului la retea (NAC)?

Network Access Control (NAC) este o solutie prin care se mentine un control puternic al accesului la retea prin aplicarea unei politici de tip zero-trust. Solutia furnizeaza utilizatorilor o mai buna vizibilitate asupra dispozitivelor IoT (Internet of Things) din reteaua corporatista.

Tehnologia exista de aproape doua decenii, dar noua generatie de solutii permite organizatiilor sa tina pasul cu suprafata actuala de atac – din ce in ce mai extinsa, oferind nu numai vizibilitate asupra mediului informatic, ci si posibilitatea de a aplica si controla in mod dinamic politicile de securitate cibernetica. Indiferent daca dispozitivele se conecteaza din interiorul sau din afara retelei, solutia poate identifica si poate raspunde automat in cazul in care exista dispozitive compromise sau la activitati anormale.

CARACTERISTICI

Scanare fara agent

Detecteaza si identifica dispozitivele fara agent pe masura ce acestea se conecteaza la retea

Metode de realizare a profilului

Utilizeaza pana la 17 modele pentru a determina identitatea unui dispozitiv

Integrare simplificata

Automatizeaza procesul de integrare in retea pentru un numar ridicat de dispozitive finale, utilizatori sau invitati

Solutiile moderne ofera, in plus, si o imagine clara asupra activelor din infrastructura informatica pentru a sustine implementarea reglementarilor si cele mai bune practici de securitate de care organizatiile depind pentru a-si putea stabili si mentine un inventar precis al tuturor dispozitivelor conectate (inclusiv cele din mediile virtuale in care activele se conecteaza si se deconecteaza constant de la retea). Capacitatile de monitorizare si raspuns automat sunt extrem de importante, deoarece multe dispozitive expun utilizatorii la riscuri suplimentare prin intermediul aplicatiilor software compromise, erori de programare sau lipsa de patch-uri corespunzatoare sau a altor factori mai putin cunoscuti care tin de softul sau echipamentul hardware care se conecteaza la retea.

NAC este o parte importanta a modelului de securitate Zero Trust Network Access, in care increderea nu mai este implicita pentru utilizatori, aplicatii sau dispozitive care incearca sa acceseze reteaua. Aplicand o politice zero-trust, echipele IT pot sti cu usurinta cine si ce acceseaza reteaua , precum si pot implementa politici mai consistente de protejare a activelor organizationale, atat in ​​retea, cat si in afara acesteia.

NAC iti protejeaza reteaua

Solutia ofera vizibilitate asupra a tot ceea ce este conectat la retea, precum si posibilitatea de a controla respectivele dispozitive si utilizatori, inclusiv prin raspunsuri dinamice si automatizate. Acesta joaca un rol esential in consolidarea infrastructurii de securitate a retelei.

Punerea in exploatare a unei astfel de solutii poate realiza: refuzul de acces, punerea sub carantina, restrictionarea accesului la un numar redus de resurse de retea, izolarea de restul retelei a unor utilizatori sau al unor dispozitive neconforme.

Procese specifice solutiilor NAC:

  1. Autentificarea si autorizarea utilizatorilor si a dispozitivelor
  2. Realizarea unor profile pentru utilizatori si dispozitive
  3. Refuzul dispozitivelor considerate nesigure
  4. Carantinarea dispozitivelor nesecurizate
  5. Restrictionarea accesului pentru dispozitive nesigure
  1. Gestionarea ciclului de viata a politicii de securitate
  2. Evaluarea generala a posturii de securitate
  3. Raspuns la incident prin aplicarea politicilor de securitate
  4. Acces la retea pentru utilizatori temporari

Functionalitati esentiale pentru securizarea dispozitivelor:

Vizibilitate asupra retelei pentru a asista fiecare dispozitiv si utilizator pe masura ce intra in retea

Controlul retelei pentru a determina limitele de acces al dispozitivelor in retea

Raspuns automat pentru a scurta timpul de reactie la evenimente, de la zile la secunde

Solutia protejeaza atat retelele wireless, cat si cele cu fir, propunand o arhitectura centralizata, care permite implementari distribuite cu posibilitate de automatizare a raspunsurilor.

Solutia este potrivita pentru orice companie sau organizatie, indiferent de etapa sau nivelul de maturitate la care a ajuns in ceea ce priveste strategia sa de securitate.

  • Furnizeaza scanarea retelei pe baza de agent si fara agent, pentru a detecta si clasifica dispozitivele
  • Face un inventar al tuturor dispozitivelor din retea si evalueaza nivelul de risc al fiecarui dispozitiv final conectat la retea
  • Utilizeaza o arhitectura centralizata care permite o implementare si gestionare simplificata
  • Foloseste un suport extins pentru dispozitive de retelele terte pentru a asigura eficacitatea generala
  • Aplica controlul dinamic al accesului
  • Pregateste raspunsul la incident si reduce timpul de izolare - care altfel s-ar traduce prin zile sau saptamani - la nivel de secunde
  • Se integreaza cu solutiile SIEM pentru a furniza date contextuale detaliate si pentru a reduce timpul de investigare
  • Automatizeaza procesele de integrare si de permisiuni pentru un numar mare de dispozitive finale, utilizatori si invitati

BENEFICII

Micro-segmentare

Prin identificarea dispozitivelor, FortiNAC poate restrictiona punctual accesul la retea, pentru anumite dispozitive, doar la activele necesare din retea

Suport extins multi-vendor

Interactionati si configurati dispozitive de retea (switch-uri, acces point-uri wireless, firewall-uri, clienti) provenind de la peste 150 de furnizori

Scalabilitate

Arhitectura FortiNAC permite scalarea eficienta catre locatii multi-site si suporta milioane de dispozitive

Avantaje si moduri de utilizare ale unei solutii de Network Access Control

  • IoT si BYOD

    Gradul de adoptie al dispozitivelor IoT creste exponential, in special pe pietele cu risc ridicat, cum ar fi domeniul medical sau retail, unde in urma cu numai cativa ani existau extrem de putine dispozitive conectate la retea. In paralel cu aceasta tendinta, piata actuala cunoaste si o dezvoltare fulminanta a BYOD (Bring Your Own Device), care in ultima decada a adus un aflux de noi dispozitive mobile care se conecteaza la retelele organizatiilor din intreaga lume. Atat IoT cat si BYOD genereaza noi riscuri substantiale de securitate si deschid noi vectori de atac, dat fiind ca dispozitivele nesecurizate cresc dramatic riscul de intruziune, incalcare de securitate si de atac cibernetic cu impact potential dramatic. Cu o solutie NAC potrivita nevoilor specifice, companiile isi pot asigura conformitatea tuturor dispozitivelor care se conecteaza la retele, verificand daca exista controale adecvate inainte ca resursele retelei organizationale sa devina accesibile.

    In prezent, exista miliarde de dispozitive non-traditionale de calcul, cu IP, care se pot conecta la retea (includem aici practic toate dispozitivele ce pot interactiona cu reteaua informatica, fara a fi vorba de echipamente tip laptop sau un telefon mobil: de la camere IP, la telefoane VoIP, imprimante, controale HVAC, senzori de temperatura, cititoare de ecusoane, afisaje digitale, senzori bluetooth si multe alte dispozitive).

  • Raspunsul la incidente

    NAC joaca un rol important in ceea ce priveste capacitatea de raspuns rapid la incidente. Solutiile pot fi configurate pentru a aplica automat politicile de securitate, pentru a partaja informatii contextuale si pentru a izola dispozitivele nesigure de accesarea altor parti ale unei retele.

  • Colaboratori
  • Medicina
  • Conformitate

Contractorii, furnizorii, partenerie si alti colaboratori invitati au nevoie de acces specializat numai la acele parti ale retelei organizationale care permit o experienta buna a utilizatorului si indeplinirea sarcinilor punctuale. NAC joaca un rol cheie in mentinerea privilegiilor de acces, asigurandu-se in acelasi timp ca utilizatorii oaspeti vor beneficia de conectivitate lina si de o experienta generala pozitiva.

Domeniul sanatatii reprezinta unul dintre sectoarele care imbratiseaza rapid Internet of Medical Things (IoMT), iar in prezent o multime de noi dispozitive intra in retea online pentru a sprijini progresele din medicina si ingrijire medicala. Dar, pe masura ce mai multe dispozitive medicale acceseaza reteaua organizationala, este esential sa se utilizeze solutii NAC care pot ajuta la protejarea dispozitivelor si a volumelor masive de date personale cu caracter sensibil, inclusiv dosare medicale. Acest lucru poate contribui la imbunatatirea nivelului de securitate in domeniul sanatatii in general, la mentinerea in siguranta a facilitatilor medicale si a altor institutii de asistenta medicala prin protejarea impotriva ransomware sau a altor amenintari frecvente.

Conformitatea cu reglementarile legislative sau de standard nu este optionala, iar organizatiile pot primi amenzi serioase sau penalizari nedorite si pot avea nenumarate alte probleme daca controalele de acces nu sunt deja implementate sau nu functioneaza corespunzator. Solutiile NAC au fost considerate mult timp ca fiind o tehnologie de atenuare a riscurilor – ceea ce nu este deloc fals – dar mai corect ar fi sa spunem ca acestea pot contribui, de asemenea, la aplicarea controalelor de conformitate in concordanta cu reglementari precum HIPAA, SOX sau PCI-DSS si pot asigura, fara probleme, audituri de conformitate.

FortiNAC: solutia completa de securitate a accesului la retea

FortiNAC este solutia Fortinet pentru controlul accesului la retea. Rolul acesteia este de a imbunatati structura generala a Fortinet Security Fabric cu vizibilitate, control si raspuns automatizat pentru tot ceea ce se conecteaza la retea. FortiNAC ofera protectie impotriva amenintarilor IoT, extinde controlul asupra dispozitivelor terte si orchestreaza raspunsurile automate la o gama larga de evenimente de retea.

MODELE SI SPECIFICATII FortiNAC