NAC - Network Access Control
Technologia bezpieczeństwa, która pozwala na kontrolowanie dostępu do sieci komputerowej w oparciu o polityki bezpieczeństwa. NAC odpoweidzialny jest za to, że tylko autoryzowane urządzenia i użytkownicy mogą uzyskać dostęp do sieci i zasobów.
Autentykacja i autoryzacja
Kiedy coś próbuje uzyskać dostęp do sieci, NAC wymaga, aby użytkownik lub urządzenie przeprowadziło proces autentykacji. W zależności od polityki bezpieczeństwa, kontrola dostępu może posiadać takie mechanizmy jak:
-
802.1X - Najczęściej stosowany protokół kontroli dostępu do sieci. 802.1X jest oparty na standardzie RADIUS i używa trzech głównych komponentów:
- Supplicant: Urządzenie (np. komputer użytkownika), które chce uzyskać dostęp do sieci.
- Authenticator: Przełącznik lub punkt dostępu, który pośredniczy w autentykacji.
- Authentication Server: Serwer, który weryfikuje poświadczenia i decyduje, czy dostęp zostanie przyznany.
-
MFA - Multi-factor Authentication - W niektórych środowiskach NAC może wymagać użycia dodatkowych metod uwierzytelniania, takich jak hasła, kody SMS, aplikacje do autentykacji, klucze fizyczne itp.
Ocena stanu urządzenia
Przed przyznaniem dostępu, NAC ocenia stan urządzenia, aby upewnić się, że spełnia ono określone wymagania bezpieczeństwa. Takie wymagania mogą obejmować:
- Aktualne oprogramowania - NAC sprawdza, czy system operacyjny i aplikacje na urządzeniu są zaktualizowane do najnowszej wersji, w tym czy nie ma niezałatanych luk..
- Ochrona przed wirusami - NAC sprawdza, czy na urządzeniu jest zainstalowane oprogramowanie antywirusowe.
- Stan firewall-a - NAC upewnia się, że firewall jest włączony i poprawnie skonfigurowany.
- Certyfikaty - W przypadku urządzeń, które korzystają z certyfikatów, NAC może weryfikować, czy certyfikaty są ważne i czy urządzenie jest zaufane.
- Wersja protokołów - NAC sprawdza, czy urządzenie używa odpowiednich wersji protokołów (np. TLS/SSL), które zapewniają odpowiedni poziom bezpieczeństwa.
Segmentacja i ograniczenie dostępu
Na podstawie oceny stanu urządzenia, NAC może podjąć różne działania:
- Przyznanie pełnego dostępu - Urządzenie spełnia wszystkie wymogi i uzyskuje pełny dostęp do sieci.
- Ograniczony dostęp - Urządzenie spełnia tylko częściowe wymagania i uzyskuje dostęp tylko do zasobów o niskim poziomie bezpieczeństwa lub do specjalnej strefy gdzie może przeprowadzić aktualizację lub poprawki.
- Izolowanie urządzenia - Urządzenie, które nie spełnia żadnych wymagań bezpieczeństwa zostaje izolowane od pozostałych urządzeń w sieci.
- Rekomendacje dla użytkownika - NAC może wysłać użytkownikowi informacje o konieczności przeprowadzenia określonych działań.
Monitorowanie i audyt
Po przyznaniu dostępu, NAC monitoruje ruch sieciowy i aktywność urządzenia. Taka kontrola w czasie rzeczywistym może wykrywać zmiany na urządzeniu i na ich podstawie reagować zmieniając uprawnienia lub wprowadzać odpowiednie blokady.
🕞 Ostatnia aktualizacja 06.02.2025