Управление сетевым доступом NAC (Network Access Control или Network Admission Control) — это подход к обеспечению компьютерной безопасности, который основан на принципе защиты конечных точек, аутентификации пользователей и систем, а также обеспечении безопасности сети.
Необходимость появления NAC вызвана в том числе массовым распространением мобильных устройств, из-за которых повысилась уязвимость корпоративных данных.
Принцип работы NAC
NAC представляет собой компьютерное сетевое решение, которое использует набор протоколов для реализации политики защиты устройств, получающих сетевой доступ. Это решение интегрируется в ИТ-инфраструктуру различными способами – до или после того, как конечный узел получает доступ к сети. В первом случае идет речь о предварительном контроле, во втором – о постконтроле.
В новых продуктах реализованы оба метода, когда NAC вначале обеспечивает предварительную проверку безопасности устройства, а затем с определенной периодичностью контролирует его соответствие политикам безопасности. Отличие между разными продуктами в таком случае заключается в наличии или отсутствии агентов. Это специальные программы, которые инсталлируются на конечных узлах и выполняют детальную оценку устройства.
С помощью технологии NAT (Network Address Translation) роутер определяет, какие сервисы, находящиеся в локальной сети, должны быть доступны из Интернета, то есть внешним пользователям разрешено работать с ними. Эта технология поддерживается всеми современными роутерами и серверными операционными системами.
NAC проверяет соблюдение политик безопасности и оповещает администратора в таких случаях:
- 1Некорректно настроен межсетевой экран или другие инструменты обеспечения безопасности;
- 2Обнаружена модификация баз данных в корпоративных образах устройств;
- 3Отсутствует антивирусное ПО, антивирус не запускался длительное время;
- 4Не авторизована версия ОС на устройстве;
- 5Версии установленного ПО не актуальны;
Преимущества использования NAC
Повышение общего уровня безопасности
На конечных узлах (ПК, мобильных устройствах) соблюдаются политики безопасности. Активирована превентивная защита, которая снижает вероятность проникновения вирусов, сетевых червей и других программ, распространяемых злоумышленниками.
Расширение инвестиций
Поддерживается тесная интеграция с ПО сторонних разработчиков, которое предназначено для усиления безопасности и управляемости информационной средой. Растет эффективность инвестиций в сетевую инфраструктуру.
Повышение стабильности бизнеса
Появляются инструменты для комплексного управления доступом на всех уровнях. Сводится к минимуму влияние на работу сети факторов, которые не соответствуют строгим требованиям безопасности, принятым в корпорации.
Снижение расходов на поддержание работы ИТ-инфраструктуры
Уменьшаются операционные расходы, которые возникают из-за обнаружения и устранения сбоев, вызванных нарушением требований безопасности или заражением информационных систем. Освобождаются ресурсы компании на развитие других направлений бизнеса.