O que é controle de acesso à rede (NAC)?
Controlar o acesso a recursos digitais é uma capacidade essencial da segurança de TI nas empresas. As soluções de controle de acesso à rede (NAC) permitem que a TI autorize ou impeça que usuários e dispositivos acessem recursos na rede. O NAC desempenha um papel importante no fornecimento de acesso com privilégio mínimo a recursos que são fundamentais na estratégia de segurança Zero Trust.
O que é controle de acesso à rede?
Por que o controle de acesso à rede é importante?
- Segurança: os controles de acesso à rede protegem recursos de adulteração e roubo por agentes mal-intencionados. As soluções NAC garantem que apenas usuários e dispositivos com permissões adequadas possam acessar a rede e os recursos na rede. Além disso, algumas soluções NAC conseguem identificar sujeitos que possam estar participando de um ataque e colocar em quarentena ou bloquear o acesso desse sujeito até uma maior investigação. Essa funcionalidade pode evitar a disseminação de ataques.
- Privacidade: as empresas estão gerenciando volumes e variedades de dados maiores do que nunca. Alguns desses dados são sensíveis e/ou confidenciais. As soluções de controle de acesso à rede permitem que as empresas definam quem, o que, quando e como os dados podem ser acessados na rede para reduzir o risco de violação.
- Conformidade: as empresas regulamentadas geralmente precisam obedecer a ordens de proteção e privacidade de dados, como a Regulamentação Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde e a Lei Sarbanes-Oxley (SOX). As soluções NAC podem ajudar as empresas a cumprir essas ordens restringindo o acesso aos dados, mantendo o tráfego seguro e separado e fornecendo registros em log e relatórios para auditorias.
Como o controle de acesso à rede funciona?
O controle de acesso à rede se baseia no conceito de que diferentes usuários e dispositivos (sujeitos) recebem diferentes tipos de acesso conforme a necessidade. A granularidade refere-se ao nível de detalhes com que um sujeito, as necessidades dele e as permissões de acesso associadas podem ser definidos e aplicados. Os controles de acesso à rede altamente granulares são o principal componente das abordagens de segurança Zero Trust, que limitam o acesso de um sujeito a apenas os recursos necessários para realizar seu trabalho ou cumprir sua função.
Para proteger os recursos com eficiência, as soluções de controle de acesso à rede devem proporcionar diversas capacidades inter-relacionadas por meio de uma combinação de tecnologias.
Elementos do controle de acesso à rede
Recursos | Função | Tecnologias |
---|---|---|
Visibilidade | Saiba quem e o que está na rede a qualquer momento | Coletores de dados físicos ou virtuais; métodos de detecção ativos (NMAP, WMI, SNMP, SSH) e passivos (SPAN, DHCP, NetFlow/S-Flow/IPFIX); perfis de dispositivos auxiliados por IA/ML; inspeção profunda de pacotes |
Autenticação | Verifique com confiança que um usuário ou dispositivo é quem/o que afirma ser | Autenticação 802.1x; EAP-TLS, RADIUS, TAC-ACS; autenticação de vários fatores; certificados |
Definição de políticas | Defina regras para usuários e dispositivos relacionadas a recursos que podem acessar e como os recursos podem ser acessados | Ferramentas de criação de regras, que podem incluir parâmetros contextuais, como função, tipo de dispositivo, método de autenticação, integridade do dispositivo, padrões de tráfego, local e hora do dia |
Autorização | Determine as regras apropriadas para o usuário ou dispositivo autenticado | |
Aplicação | Autorize, negue ou revogue o acesso de um usuário ou dispositivo autenticado a um recurso com base na política apropriada | Integração e comunicação bidirecional com firewalls e outras ferramentas de segurança |
Quais são os exemplos de controle de acesso à rede?
As soluções NAC proporcionam acesso seguro a recursos em toda uma empresa. Por exemplo, um hospital usa uma solução NAC para traçar o perfil, proteger e gerenciar a conectividade de dispositivos IoT autorizados, enquanto exclui outros. Um centro de abastecimento usa uma solução NAC para autenticar cada dispositivo com fio e sem fio que acessa a rede, como robôs, e implementar políticas consistentes com base em função. Um sistema escolar usa uma solução NAC para autenticar os alunos, professores, equipe e convidados, e permitir segmentação granular do tráfego com base em regras definidas.
Para que o controle de acesso à rede é usado?
Soluções NAC, como o HPE Aruba Networking ClearPass, podem lidar com diversos casos de uso de conectividade segura dentro das empresas:
NAC para convidados e trabalhadores temporários | O ClearPass Guest torna fácil e eficiente para recepcionistas, coordenadores de eventos e outras equipes que não são de TI, criar contas temporárias de acesso à rede para qualquer número de convidados por dia. O ClearPass Guest também oferece um portal de autorregistro personalizado, que permite que os visitantes criem credenciais próprias que, por sua vez, são armazenadas no ClearPass por períodos de tempo predeterminados e podem ser configuradas para expirar automaticamente. |
NAC para trazer seu próprio dispositivo (BYOD) | O ClearPass Onboard configura e provisiona dispositivos móveis automaticamente para permitir que eles se conectem com segurança às redes corporativas. Os trabalhadores podem configurar seus próprios dispositivos seguindo as instruções guiadas de registro e conectividade. Certificados exclusivos por dispositivo são aplicados para garantir que os usuários possam conectar dispositivos às redes com segurança e com mínima interação com a TI. |
NAC para avaliação de postura de segurança do ponto de extremidade | O ClearPass OnGuard realiza avaliação de postura do ponto de extremidade/dispositivo para garantir que os requisitos de segurança e conformidade sejam atendidos antes de os dispositivos se conectarem à rede corporativa, o que pode ajudar as empresas a evitar a introdução de vulnerabilidades em seus ambientes de TI. |
NAC para dispositivos IoT (Internet das Coisas) | O ClearPass Device Insight oferece visibilidade abrangente de dispositivos conectados à rede com pontuação de risco e machine learning para identificar dispositivos desconhecidos e reduzir o tempo até a identificação. O ClearPass Device Insight também monitora o comportamento dos fluxos de tráfego para oferecer mais segurança. O ClearPass Policy Manager traça o perfil dos dispositivos que estão tentando se conectar à rede e oferece acesso à rede com base em função e dispositivo de acordo com regras configuradas pela TI. |
NAC para dispositivos com fio | O ClearPass OnConnect oferece controle de acesso com fio seguro para dispositivos como impressoras e telefones VoIP, que não são autenticados por meio de técnicas 802.1x. |
NAC nativo da nuvem | O Cloud Auth do HPE Aruba Networking Central é integrado a armazenamentos comuns de identidade na nuvem para oferecer integração perfeita baseada na nuvem e política segura com base em função para usuários e dispositivos. |
Como eu escolho uma solução de controle de acesso à rede?
Ao escolher uma solução NAC, considere o seguinte:
- Recurso de interoperabilidade e neutralidade de fornecedor para evitar extensões dispendiosas e dependência de fornecedor
- Capacidade demonstrada de manter o tráfego seguro e separado
- Disponibilidade de serviço máxima e operações ininterruptas
- Capacidade de expansão para dar suporte a centenas de milhares de pontos de extremidade simultâneos
- Liderança no mercado e designações que reconhecem a capacidade de reduzir os riscos cibernéticos, como a designação do Cyber CatalystSM da Marsh