O que é controle de acesso à rede (NAC)?

Controlar o acesso a recursos digitais é uma capacidade essencial da segurança de TI nas empresas. As soluções de controle de acesso à rede (NAC) permitem que a TI autorize ou impeça que usuários e dispositivos acessem recursos na rede. O NAC desempenha um papel importante no fornecimento de acesso com privilégio mínimo a recursos que são fundamentais na estratégia de segurança Zero Trust.

O que é controle de acesso à rede?

Os controles de acesso à rede impedem usuários e dispositivos de alcançar recursos com base em regras estabelecidas pela TI. Assim como as fechaduras de porta e os crachás de segurança impedem que invasores acessem recursos organizacionais físicos, como prédios e escritórios, os controles de acesso à rede protegem recursos digitais na rede de acesso não autorizado.

Por que o controle de acesso à rede é importante?

  • Segurança: os controles de acesso à rede protegem recursos de adulteração e roubo por agentes mal-intencionados. As soluções NAC garantem que apenas usuários e dispositivos com permissões adequadas possam acessar a rede e os recursos na rede. Além disso, algumas soluções NAC conseguem identificar sujeitos que possam estar participando de um ataque e colocar em quarentena ou bloquear o acesso desse sujeito até uma maior investigação. Essa funcionalidade pode evitar a disseminação de ataques.
  • Privacidade: as empresas estão gerenciando volumes e variedades de dados maiores do que nunca. Alguns desses dados são sensíveis e/ou confidenciais. As soluções de controle de acesso à rede permitem que as empresas definam quem, o que, quando e como os dados podem ser acessados na rede para reduzir o risco de violação.
  • Conformidade: as empresas regulamentadas geralmente precisam obedecer a ordens de proteção e privacidade de dados, como a Regulamentação Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde e a Lei Sarbanes-Oxley (SOX). As soluções NAC podem ajudar as empresas a cumprir essas ordens restringindo o acesso aos dados, mantendo o tráfego seguro e separado e fornecendo registros em log e relatórios para auditorias.

Como o controle de acesso à rede funciona?

O controle de acesso à rede se baseia no conceito de que diferentes usuários e dispositivos (sujeitos) recebem diferentes tipos de acesso conforme a necessidade. A granularidade refere-se ao nível de detalhes com que um sujeito, as necessidades dele e as permissões de acesso associadas podem ser definidos e aplicados. Os controles de acesso à rede altamente granulares são o principal componente das abordagens de segurança Zero Trust, que limitam o acesso de um sujeito a apenas os recursos necessários para realizar seu trabalho ou cumprir sua função.

Para proteger os recursos com eficiência, as soluções de controle de acesso à rede devem proporcionar diversas capacidades inter-relacionadas por meio de uma combinação de tecnologias.

Elementos do controle de acesso à rede

RecursosFunçãoTecnologias
VisibilidadeSaiba quem e o que está na rede a qualquer momentoColetores de dados físicos ou virtuais; métodos de detecção ativos (NMAP, WMI, SNMP, SSH) e passivos (SPAN, DHCP, NetFlow/S-Flow/IPFIX); perfis de dispositivos auxiliados por IA/ML; inspeção profunda de pacotes
AutenticaçãoVerifique com confiança que um usuário ou dispositivo é quem/o que afirma serAutenticação 802.1x; EAP-TLS, RADIUS, TAC-ACS; autenticação de vários fatores; certificados
Definição de políticasDefina regras para usuários e dispositivos relacionadas a recursos que podem acessar e como os recursos podem ser acessadosFerramentas de criação de regras, que podem incluir parâmetros contextuais, como função, tipo de dispositivo, método de autenticação, integridade do dispositivo, padrões de tráfego, local e hora do dia
AutorizaçãoDetermine as regras apropriadas para o usuário ou dispositivo autenticado 
AplicaçãoAutorize, negue ou revogue o acesso de um usuário ou dispositivo autenticado a um recurso com base na política apropriadaIntegração e comunicação bidirecional com firewalls e outras ferramentas de segurança

Quais são os exemplos de controle de acesso à rede?

As soluções NAC proporcionam acesso seguro a recursos em toda uma empresa. Por exemplo, um hospital usa uma solução NAC para traçar o perfil, proteger e gerenciar a conectividade de dispositivos IoT autorizados, enquanto exclui outros. Um centro de abastecimento usa uma solução NAC para autenticar cada dispositivo com fio e sem fio que acessa a rede, como robôs, e implementar políticas consistentes com base em função. Um sistema escolar usa uma solução NAC para autenticar os alunos, professores, equipe e convidados, e permitir segmentação granular do tráfego com base em regras definidas.

Exemplos de controle de acesso à rede dentro de uma rede empresarial

Para que o controle de acesso à rede é usado?

Soluções NAC, como o HPE Aruba Networking ClearPass, podem lidar com diversos casos de uso de conectividade segura dentro das empresas:

NAC para convidados e trabalhadores temporários O ClearPass Guest torna fácil e eficiente para recepcionistas, coordenadores de eventos e outras equipes que não são de TI, criar contas temporárias de acesso à rede para qualquer número de convidados por dia. O ClearPass Guest também oferece um portal de autorregistro personalizado, que permite que os visitantes criem credenciais próprias que, por sua vez, são armazenadas no ClearPass por períodos de tempo predeterminados e podem ser configuradas para expirar automaticamente.
NAC para trazer seu próprio dispositivo (BYOD)O ClearPass Onboard configura e provisiona dispositivos móveis automaticamente para permitir que eles se conectem com segurança às redes corporativas. Os trabalhadores podem configurar seus próprios dispositivos seguindo as instruções guiadas de registro e conectividade. Certificados exclusivos por dispositivo são aplicados para garantir que os usuários possam conectar dispositivos às redes com segurança e com mínima interação com a TI.
NAC para avaliação de postura de segurança do ponto de extremidadeO ClearPass OnGuard realiza avaliação de postura do ponto de extremidade/dispositivo para garantir que os requisitos de segurança e conformidade sejam atendidos antes de os dispositivos se conectarem à rede corporativa, o que pode ajudar as empresas a evitar a introdução de vulnerabilidades em seus ambientes de TI.
NAC para dispositivos IoT (Internet das Coisas)O ClearPass Device Insight oferece visibilidade abrangente de dispositivos conectados à rede com pontuação de risco e machine learning para identificar dispositivos desconhecidos e reduzir o tempo até a identificação. O ClearPass Device Insight também monitora o comportamento dos fluxos de tráfego para oferecer mais segurança.
O ClearPass Policy Manager traça o perfil dos dispositivos que estão tentando se conectar à rede e oferece acesso à rede com base em função e dispositivo de acordo com regras configuradas pela TI.
NAC para dispositivos com fioO ClearPass OnConnect oferece controle de acesso com fio seguro para dispositivos como impressoras e telefones VoIP, que não são autenticados por meio de técnicas 802.1x.
NAC nativo da nuvemO Cloud Auth do HPE Aruba Networking Central é integrado a armazenamentos comuns de identidade na nuvem para oferecer integração perfeita baseada na nuvem e política segura com base em função para usuários e dispositivos.

Como eu escolho uma solução de controle de acesso à rede?

Ao escolher uma solução NAC, considere o seguinte:

  • Recurso de interoperabilidade e neutralidade de fornecedor para evitar extensões dispendiosas e dependência de fornecedor
  • Capacidade demonstrada de manter o tráfego seguro e separado
  • Disponibilidade de serviço máxima e operações ininterruptas
  • Capacidade de expansão para dar suporte a centenas de milhares de pontos de extremidade simultâneos
  • Liderança no mercado e designações que reconhecem a capacidade de reduzir os riscos cibernéticos, como a designação do Cyber CatalystSM da Marsh

Tudo pronto para começar?