Inicio Tecnología ¿Extranjero en el país del Network Access Control?

¿Extranjero en el país del Network Access Control?

Dificultad para controlar el acceso a la red? No sos el único. En los últimos años uno de los mayores interrogantes de la seguridad IT fue acerca del control sobre los usuarios y dispositivos que acceden a la red corporativa. Coincidentemente, el número de dispositivos móviles conectados sobrepasó el de las computadoras de escritorio. Junto con este hecho creció la preocupación de los gerentes de TI a la hora de asegurar la red.

Entrando en el país del NAC
El NAC surgió como una prometedora nueva tecnología para responder al interrogante “¿cómo asegurar mi infraestructura IT en un ambiente fluido y en constante crecimiento?”. El beneficio de gestionar el acceso con soluciones NAC es directo y al grano: comprueba que todo dispositivo conectado a la red esté en conformidad con la seguridad de la red, si viola políticas automáticamente lo lleva al nivel de cumplimiento, y monitorea continuamente a través de la sesión de conexión para asegurar que los dispositivos sigan en conformidad con la norma.
Integra la información basada en la identidad con la inspección de los dispositivos, lo cual permite a los gerentes de TI asegurar que sólo los usuarios con dispositivos en cumplimiento sean habilitados por su función o rol laboral. De ahí que se obtiene una red virtual segmentada de forma dinámica con acceso basado en roles para usuarios corporativos e invitados.

De la teoría a la práctica
El desafío surge al momento de aplicar los conceptos teóricos en complejos y heterogéneos ambientes de red. La implementación del control de acceso a la red se vuelve compleja, toda red corporativa está compuesta por equipos y elementos de infraestructura de diferentes vendors con distintas configuraciones. Además, en la mayoría de las organizaciones el crecimiento y las migraciones son implementadas según las necesidades que van surgiendo en el momento, es decir que no hay una planificación a plazo. Como si eso no fuese suficiente complejidad, la proliferación de dispositivos móviles y redes wireless logran que los usuarios finales sobrepasen las medidas de seguridad.

¿Cuáles son los criterios de funcionalidad a evaluar en una solución NAC?

Detección e interrogación de endpoints
Antes de aplicar políticas de seguridad de redes, todos los dispositivos conectados deben ser detectados. Además, muchos tipos de mecanismos de inspección deben ser considerados para lograr el mayor nivel de interrogación con la menor sobrecarga de gestión IT para cada equipo detectado e identificado.

Creación y aplicación de políticas
¿Cuán fácil es crear políticas? ¿Qué nivel de granularidad es necesario para una efectiva inspección de dispositivos y para la aplicación de medidas? ¿La implementación de políticas interrumpe las operaciones de la red y los usuarios en ella? Estas son las preguntas que deben ser consideradas para asegurarse de que las soluciones NAC provean niveles granulares de control de acceso de forma efectiva y sin interrumpir las operaciones de la red.

Implementación e integración
Para maximizar los beneficios de una solución NAC, ésta debe integrarse perfectamente en la infraestructura de red. Por eso, varias formas de implementación (fuera de banda vs. en línea) se deben considerar para determinar el potencial impacto y el nivel de interrupción que tendrá sobre toda la infraestructura.
Otro factor determinante es la habilidad del sistema NAC para potenciar el nivel de inversión en la infraestructura de red y el equipamiento sin sumar costosas migraciones ni requerir la inactividad de la red.

¿Cómo comenzar la evaluación?
Todo el detalle de cómo evaluar cada uno de los criterios de evaluación se encuentra en el White Paper de ForeScout Technologies Inc. “Choosing a Network Access Control (NAC) Solution That is Right for Your Network”. Obténgalo uniéndose a nuestro grupo “RANSecurity Café Argentina” en Linkedin o solicítelo a preventa@ransecurity.com