/Kontrola dostępu do sieci NAC
Kontrola dostępu do sieci NAC 2018-05-16T09:20:34+00:00

Kontrola dostępu do sieci NAC

Network Access Control (NAC) jest niezbędnym elementem systemu bezpieczeństwa każdej organizacji. Wiele wdrożeń NAC zapewnia jedynie prostą, jednorazową kontrolę dostępu, z elementami oceny stanu zabezpieczeń urządzeń końcowych – takie rozwiązania są niewystarczające. Rozwiązanie Network Access Control musi być dynamiczne, trwałe i funkcjonować na bieżąco. Rozwiązania NAC muszą zapewniać szczegółowe polityki bezpieczeństwa, które mogą być egzekwowane w dowolnym czasie, i które znają treść komunikacji pomiędzy punktami końcowymi a infrastrukturą IT.

System NAC świadczy dostęp do zasobów i usług sieciowych w oparciu o informacje takie jak, uwierzytelniona tożsamość użytkownika lub urządzenia, położenie, czas oraz aktualny lub historyczny stan zabezpieczeń urządzenia. Na podstawie tych kryteriów przyznawane są przywileje dostępu. Natomiast niezgodne systemy są poddawane kwarantannie w celu korekcji swojego stanu zabezpieczeń lub są po prostu rejestrowane dla potrzeb późniejszej oceny. Rozwiązanie NAC następnie stale monitoruje użytkowników i punkty końcowe by mieć pewność, że działają oni normalnie, zgodnie z przyjętymi zasadami użytkowania (politykami). Niezgodne systemy są przenoszone do kwarantanny i muszą skorygować stan swoich zabezpieczeń, chroni to sieć przed propagacją zagrożeń.

Zaletą rozwiązania NAC jest szczegółowa widoczność i kontrola poszczególnych użytkowników oraz aplikacji pracujących w sieciach wykorzystujących rozwiązania różnych dostawców. Polityki systemu NAC przepuszczają lub odrzucają ruch sieciowy, nadają mu priorytety, ograniczają jego szybkość, tagują, przekierowują i kontrolują go w oparciu o tożsamość użytkownika, czas, położenie, typ urządzania, itp. System NAC obsługuje kwarantannę opartą o port RFC3580 i VLAN dla różnych typów przełączników. System NAC adaptuje się do każdego urządzenia używającego RADIUS do autoryzacji z konfigurowalnymi atrybutami RADIUS Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować różne polityki zależnie od komunikatu reject z RADIUS. Dla przykładu, odmienna polityka może być zastosowana do użytkownika z wygasłym hasłem niż do użytkownika, który nie ma w ogóle konta. Rozwiązanie NAC oferuje niezrównaną interoperacyjność, największą ilość metod uwierzytelnienia oraz obsługuje technologie dostępu VPN oraz warstw 2 i 3.

Extreme Networks

Firma Extreme Networks, Inc. (NASDAQ: EXTR) oferuje wsparte oprogramowaniem rozwiązania sieciowe (SDN), które pomagają działom IT na całym świecie osiągnąć wyjątkowe korzyści biznesowe – silniejsze relacje z klientami, partnerami i pracownikami. Te relacje z kolei przekładają się na wyższą sprzedaż, niższe koszty operacyjne oraz większy udział w rynku i lepszą rozpoznawalność. Od sieci przewodowej po bezprzewodową, od stacji roboczych po centra danych, od małych firm po wielkie korporacje, podejmujemy ekstremalne działania by pomagać naszym klientom. Zapewniamy dział wsparcia technicznego, w którym pracują wyłącznie nasi pracownicy.

Extreme Control

ExtremeControl pozwala na bezpieczne wdrożenie BYOD i zabezpiecza sieć przed zewnętrznymi zagrożeniami. Pozwala na centralne zarządzanie i definiowanie szczegółowych polityk, dzięki czemu możliwa jest realizacja wymagań dotyczących zgodności z różnego rodzaju regulacjami, usługi lokalizacyjne, uwierzytelnianie i aplikowanie dedykowanych polityk wobec użytkowników i urządzeń. Rozwiązanie pozwala na wprowadzanie polityk
w całej sieci przy zachowaniu bezpieczeństwa klasy korporacyjnej dla usług BYOD i IoT.
Rozwiązanie dostosowuje się do potrzeb biznesowych naszych klientów, można rozpocząć od małego wdrożenia, które potem może osiągnąć znaczną skalę. Rozwiązanie kontroli dostępu jest zintegrowane z wiodącymi platformami korporacyjnymi, w tym rozwiązaniami z dziedziny bezpieczeństwa, zarządzania mobilnością w przedsiębiorstwach, analityki, usługami dostępnymi w chmurze oraz centrami danych. Ponadto, oferuje otwarty interfejs API typu Northbound pozwalający na tworzenie własnych integracji z kluczowymi platformami korporacyjnymi. ExtremeControl to samodzielny produkt stanowiący element rozwiązania ExtremeManagement Center, które zapewnia w ramach jednego interfejsu niezbędne informacje, widoczność i kontrolę, przekładając się na doskonałą jakość doświadczeń użytkowników. Dzięki możliwościom integracji, konsolidacji oraz automatyzacji oferowanym przez ExtremeControl możliwe jest szybkie identyfikowanie i powstrzymywanie zagrożeń oraz wdrażanie działań naprawczych. ExtremeControl oferuje dwie opcje oceniania urządzeń końcowych – agentową i bezagentową. Agent stały lub tymczasowy może być zainstalowany na systemie końcowym klienta lub może być on pobrany z portalu captive. Oprogramowanie agentowe może być również zainstalowane poprzez system do masowej dystrybucji oprogramowania taki jak Group Policy czy System Center Configuration Manager. Bezagentowe ocenianie nie wiąże się z koniecznością instalacji lub uruchamiania jakiegokolwiek oprogramowania na systemie końcowym.

System-IT