Podkast 22T16 NAC – Network Access Control

Więcej miejsc do posłuchania:

Spotify

WERSJA TEKSTOWA

Cześć, witam Cię w kolejnym odcinku mojego podcastu, dzisiejszy temat to systemy NAC. Po pierwsze – po co stosować systemy Network Access Control? Przede wszystkim po to, żeby się dowiedzieć i wymusić co może się podłączać do naszej sieci korporacyjnej, czyli do naszych przełączników, punktów dostępowych, routerów. Dzięki temu jesteśmy w stanie odpowiednio ograniczyć dostęp do naszych wewnętrznych zasobów. Podstawowa zasada bezpieczeństwa w sieci – bezpieczeństwa infrastrukturalnego jest to połączenie informacji o tym, jakie mamy urządzenia w sieci i do czego one mają mieć dostęp. W razie przełamania zabezpieczenia tego typu urządzenia, czyli ktoś przejmie kontrolę np nad urządzeniem końcowym, kamerą IP czy laptopem, będzie miał dostęp tylko do tej części infrastruktury. Czyli jeśli będzie to kamera IP to będzie miał dostęp do rejestratora. Jest to podstawowa rzecz, jeżeli chodzi o bezpieczeństwo.

Druga rzecz to oczywiście rozliczalność. Czyli, żeby logować co ktoś robi, kiedy się łączył, kiedy się rozłączył, kto to był. Żebyśmy mieli możliwie dużo informacji dotyczących tego, co się w naszej sieci dzieje. To nie wszystko. Dzisiaj, oprócz tego, że chcielibyśmy wiedzieć takie podstawowe rzeczy, co się podłącza do naszej sieci to chcielibyśmy też integrować tą informacje z innymi elementami. Czyli jeżeli wiemy, że podłącza się do naszej sieci laptop i jest to laptop domenowy, to przekazujemy tą informacje do Firewalla. Firewall ma naszą konfiguracje polityki bezpieczeństwa dotyczącą danej grupy, strefy czy danych części systemów. Dzięki temu jesteśmy w stanie łatwiej panować nad tym co z czym może się łączyć a jakie elementy powinny być zablokowane. W przypadku gdy mamy możliwość wymiany tej informacji o użytkownikach, bo wiemy już dużo o użytkowniku uwierzytelnionym, możemy do tego dokładać kolejne elementy. Czyli jeśli mamy system MDM do zarządzania urządzeniami mobilnymi, jest to część naszego rozwiązania korporacyjnego, to możemy użyć tej informacji do udzielania dostępu. Jeżeli takie mobilne urządzenie łączy się z naszą siecią to możemy sobie sprawdzić w naszym systemie MDM integrując oba rozwiązania, jakie ma szczegółowe parametry. W zależności od tego jakie atrybuty, czyli te cechy urządzenia czy użytkownika widzimy, w takim profilu podłączyć dane urządzenie. Możemy również sprawdzać jako rozwiązanie NACowe (i tak się najczęściej to implementuje) również stan zdrowia tej stacji. Czyli czy ma zainstalowane patche, czy ma włączonego antywirusa, czy nie ma włączonych innych procesów np aplikacji peer-to-peer jesteśmy w stanie bazując na takim sprawdzeniu stacji końcowej uwzględnić te dane i podłączyć urządzenie do sieci z odpowiednim profilem.

Jeśli mamy np nieaktualnego antywirusa – jest poza zakresem dopuszczalnych dat – wtedy możemy skierować go do takiego profilu quarantine w której to ma dostęp jedynie do serwera, gdzie może zaktualizować tą swoją bazę sygnatur antywirusowych. Więc łącząc te różne elementy mamy możliwość uzyskania bardziej spójnego systemu i wymieniając informacje o użytkownikach możemy podwyższyć ten poziom bezpieczeństwa. Oczywiście możemy również podwyższyć ten poziom bezpieczeństwa stosując MFA – Multi-factor authentication, stosując syslog-a, SIEM-a, różne elementy, które nam pozwalają analizować co się dzieje w sieci, zapisywać te dane, wyciągać z nich wnioski.

Jeżeli masz jakieś pytania co do tego tematu to oczywiście chętnie je przeczytam – zadaj je w komentarzu. Na dzisiaj dziękuję Ci za uwagę i do usłyszenia już za tydzień 🙂


Autor: Darek Koralewski

Od początku swojej kariery, czyli od 2004 roku, zajmuję się sieciami komputerowymi ze szczególnym uwzględnieniem ich bezpieczeństwa oraz sieciami programowalnymi. Mam na swoim koncie całą listę certyfikatów różnych producentów, dwa najważniejsze to te poświadczające najwyższy poziom wiedzy eksperckiej z zakresu rozwiązań Aruba ClearPass ACCX#901 oraz z projektowania sieci opartych o rozwiązania Aruba ACDX#1255. Więcej informacji możesz znaleźć na moich portalach społecznościowych.