Личный кабинет
+ 7 (495) 748-09-44 Заказать звонок
Главная Наши решения Управление сетевым доступом (NAC)

Управление сетевым доступом (NAC)

Решения для контроля и управления сетевым доступом (NAC) помогают предприятиям внедрять политики контроля устройств и доступа пользователей к сетям. Решения NAC осуществляют инвентаризацию устройств, обеспечивают видимость и контроль подключений к корпоративной сети. 

NAC устанавливает политики доступа на основе ресурсов, ролей, устройств и местоположения, а также обеспечиваеь соблюдение политик безопасности и управления исправлениями, среди прочих средств контроля. Решения

NAC разработаны для повышения общей безопасности Вашей внутренней инфраструктуры путем применения политик ко всем пользователям и устройствам. Решения осуществляют инвентаризацию устройств, обеспечивают видимость и контроль подключений к корпоративной сети. Устройства, не соответствующие политикам безопасности, получат ограниченный доступ или не смогут подключиться к ресурсам компании.

Почему важно иметь NAC решение?

В условиях, когда организациям приходится учитывать экспоненциальный рост числа мобильных устройств, получающих доступ к своим сетям, и риски безопасности, которые они несут, очень важно иметь инструменты, обеспечивающие видимость, контроль доступа и соответствие нормативным требованиям, которые необходимы для укрепления инфраструктуры сетевой безопасности.

Решения по управлению и контрою сетевым доступом (NAC) - это попытка создать порядок из хаоса соединений внутри организации и за ее пределами. Персоналу, клиентам, консультантам, подрядчикам и гостям необходим определенный уровень доступа. В некоторых случаях доступ осуществляется изнутри, а в других случаях - удаленно. К сложностям добавляются политика использования собственных устройств (BYOD), преобладание смартфонов и планшетов, а также рост Интернета вещей (Internet of Things, IoT).


Как NAC обеспечивает безопасность вашей сети

NAC обеспечивает видимость всего, что подключено к сети, а также возможность контролировать устройства и пользователей. NAC играет важную роль в укреплении общей инфраструктуры сетевой безопасности.

Правильно функционирующее решение может запретить доступ к несоответствующим требованиям пользователям или устройствам, поместить их в карантин или ограничить доступ к сетевым ресурсам.

Возможности NAC

Управление политиками для определения и администрирования требований к конфигурации безопасности, а также указание действий по контролю доступа для совместимых и несоответствующих требованиям конечных точек. 
• Управление жизненным циклом политики - применение политики для всех операционных сценариев, не требуя использования отдельных продуктов или дополнительных модулей;
• Проверка состояния безопасности для любой конечной точки, пытающейся подключиться, и определение подходящего уровня доступа. Оценка соответствия политики безопасности по типу пользователя, типу устройства и операционной системе;
Профилирование и видимость. Распознавание и профилирование пользователей и их устройств до того, как вредоносный код может причинить ущерб;
• Контроль доступа обеспечивает аутентификацию и авторизацию пользователей и устройств. Позволяет блокировать, помещать в карантин или разрешать различные степени доступа;
• Возможность управления гостевым доступом. Управление гостями через настраиваемый портал, который включает в себя гостевую регистрацию, гостевую аутентификацию и гостевой портал управления;
• Реакция на инциденты. Устранение сетевых угрозы путем применения политик безопасности, которые блокируют, изолируют и восстанавливают машины, не соответствующие требованиям безопасности, без внимания администратора;
• Интеграция с другими решениями безопасности и сетевыми решениями.
     

При принятии решения о выборе NAC в первую очередь следует учитывать, требуется ли поддержка устройств на базе агентов или без них. Решения на основе агентов полагаются на более подробную информацию о каждом устройстве, подключенном к сети, что позволяет применять более детальные политики при проверке подлинности устройств. Эти инструменты могут запрещать доступ к устройству на основании таких факторов, как недостаточное программное обеспечение безопасности или запрещенные приложения, установленные на устройстве. Недостатком является то, что все устройства в системе на базе агентов должны быть предварительно включены в инструмент NAC для применения политик.

Решения без использования агентов обеспечивают большую гибкость при идентификации и аутентификации устройств. Эти решения обнаруживают устройства по мере их подключения к сети и определяют правильные политики для применения к ним. Системы Agentless часто интегрируются с другими продуктами, например, с системами предотвращения вторжений для поддержки процессов аутентификации.

Идеальные инструменты NAC будут включать системы как на базе агентов, так и без них. Такое сочетание гибкости и уверенности жизненно важно для организаций, которые поддерживают большое количество устройств. 

Ознакомьтесь с решением Fortinet FortiNAC и обращайтесь к нам за консультациями по вопросам внедрения и интеграции NAC в вашу систему.