Zadaj pytanie

Odpowiemy na Twoje pytanie z największą przyjemnością!
Wiemy wszystko o bezpieczeństwie informacji i komunikacji IP więc możesz śmiało pisać. Zapraszamy!

Twoje dane

Interesują mnie usługi z zakresu*

Twoja wiadomość*

INFORMACJE OGÓLNE

Sieć powinna być pierwszą linią ochrony przed zagrożeniami. Tymczasem większość sieci umożliwia łatwy dostęp do ważnych serwerów i usług każdemu kto może podłączyć się do gniazdka sieciowego lub do sieci bezprzewodowej.

Większość ataków i nadużyć realizowana poprzez sieć oraz na poziomie sieci może być skutecznie wykryta i zatrzymana. większość sieci umożliwia łatwy dostęp do ważnych serwerów i usług każdemu, kto może podłączyć się do gniazdka sieciowego lub do sieci bezprzewodowej naszej organizacji, niezależnie od jego tożsamości czy stanu stacji roboczej.

Aby skutecznie przeciwdziałać nieupoważnionemu dostępowi do sieci firmowej oraz ewentualnym próbom nadużyć ze strony użytkowników, którzy w sposób autoryzowany uzyskali dostęp do sieci konieczne jest zaprojektowanie i wdrożenie systemu NAC.

Kontrola dostępu do sieci korporacyjnej (NAC) powinna być realizowana w sposób jednolity, niezależnie od sposobu podłączania się użytkownika (LAN, WiFi). Z punktu osoby korzystające z sieci, sposób uzyskiwania dostępu do zasobów firmowych powinien być identyczny i maksymalnie przeźroczysty, niezależnie od wykorzystywanego medium. O ile to możliwe, system NAC powinien także ściśle współpracować z innymi elementami, zwiększając tym samym bezpieczeństwo systemu informatycznego Klienta. Do elementów tych należą m.in.:


  • centralne repozytorium informacji o użytkownikach np. Active Directory,
  • infrastruktura klucza publicznego (PKI) lub innego systemu silnego uwierzytelniania,
  • systemy firewall zewnętrzne (separujące sieć korporacyjną oraz sieci zewnętrzne m.in. Internet),
  • systemy firewall wewnętrzne (separujące sieć korporacyjną użytkowników oraz sieci w Data Center),
  • system SIEM.


Dzięki integracji systemu NAC z firewallami, możliwe staje się m.in. budowanie reguł filtracji na bazie tożsamości konkretnego użytkownika lub grup użytkowników np. Active Directory oraz bardzo szczegółowe śledzenie aktywności danej osoby tzw. user awareness.

Dzięki wdrożeniu systemu NAC, kontrola dostępu w sieci przewodowej (LAN) i bezprzewodowej (WiFi) funkcjonować może w oparciu o protokół 802.1x w warstwie L2 lub/i w warstwie L3/L4 (w przypadku integracji z systemami firewall). Realizacja dostępu w oparciu równocześnie o warstwę L2 i L3/L4 pozwala na uzyskanie znacznie prostszej architektury sieci przy równocześnie znacznie bardziej granularnej kontroli dostępu.  Użytkownik może na przykład uzyskiwać dostęp do określonego VLAN, przypisanego jego jednostce organizacyjnej, a równocześnie posiadać szczegółowo określone prawa dostępy do  zasobów (adresy IP i porty) wynikających z projektów, w których uczestniczy lub roli w organizacji, którą pełni (np. kierownik).


WARTO WIEDZIEĆ

32% badanych pracowników, używa swoich osobistych urządzeń do pracy, czyni to bez wiedzy firmy.

Gartner 2014

KORZYŚCI

Z zastosowania Network Acces Control:

  • wprowadza autoryzację bezprzewodową i przewodową w sieciach korporacyjnych,
  • realizację dostępu dla gości,
  • realizację dostępu BYOD (Bring Your Own Device),
  • wymuszanie polityk bezpieczeństwa dla użytkowników lokalnych i mobilnych.

Nasi Partnerzy w zakresie NAC:

Produktów naszego partnera używamy dla:

Gemalto

Produktów naszego partnera używamy dla:

Pulse Secure

Produktów naszego partnera używamy dla:

Zobacz także

Close
Search

Wyszukaj
hasło