Mapowanie sieci przy wdrożeniu NAC

Chciałbym kontrolować dostęp użytkowników do sieci lokalnej oraz zarządzać pojawiającymi się zagrożeniami. Słyszałem o metodzie NAC, która pozwala na ułatwienia związane z wdrożeniem założonej polityki bezpieczeństwa. Od czego powinienem zacząć?

NAC (Network Access Control) to metoda dostępu do zasobów sieci, bazująca na uwierzytelnianiu użytkownika i urządzeń oraz weryfikacji zgodności zachowań z założoną polityką. NAC realizuje zadania wynikające bezpośrednio z nazwy funkcjonalności - kontroluje dostęp do sieci. Inna definicja określa NAC jako mechanizm sprawdzający politykę bezpieczeństwa punktów końcowych oraz kontrolujący dostęp do określonych zasobów sieci. NAC jest mechanizmem ciągle udoskonalanym i nowoczesne systemy kontroli dostępu pozwalają na wprowadzanie zdefiniowanej polityki bezpieczeństwa, ograniczanie specyficznych typów ruchu, identyfikację zagrożeń i niezgodności z założoną polityką, zabezpieczanie przed rozprzestrzenianiem się zagrożeń.

Wprowadzenie sieciowej kontroli dostępu będzie z pewnością wymagało inwestycji w infrastrukturę. Przed podjęciem decyzji o sprzęcie można jednak wykonać kilka czynności poprzedzających wdrożenie. Wszechstronna analiza i inwentaryzacja sieci jest niezbędna przy implementacji tej technologii. Wdrożenie może jednak sprawić mnóstwo niespodzianek. Podstawową czynnością jest dokładne określenie, które urządzenia mogą pracować w sieci i w jaki sposób będą uwierzytelnianie. Konieczne więc będzie wykonanie szczegółowej inwentaryzacji sieci. W takich sytuacjach przeważnie odnajdują się stare, zapomniane koncentratory, czy nieautoryzowane przełączniki, które nadal są wykorzystywane. Niektórzy z pracowników zapewne używają także dodatkowych portów przełącznika z przeznaczeniem dla bezprzewodowych punktów dostępowych. Każdy z tych elementów sieci należy uwzględnić w późniejszym wdrożeniu NAC.

Przeprowadzenie inwentaryzacji ręcznie jest uciążliwe i zabiera mnóstwo czasu. Wymaga przeważnie co najmniej dwóch osób - jednej przy zdalnym urządzeniu oraz kolejnej w centrum zarządzania siecią. Tylko w ten sposób określimy powiązania urządzeń z portami na przełącznikach. Proces ten jest niezwykle ważny, ponieważ nie wszystkie urządzenia będą potrafiły uwierzytelniać się w ten sam sposób. Dostępowy sprzęt sieciowy może wymagać uwierzytelniania 802.1X pochodzącego z prawidłowo skonfigurowanego urządzenia. Funkcja ta może być nie do zrealizowania w przypadku drukarek lub telefonów VoIP, które nie wspierają 802.1X. Każde z tych urządzeń musi jednak funkcjonować w sieci.

Istnieją narzędzia, które pomagają w mapowaniu sieci dla potrzeb wdrożeń NAC. Takie aplikacje mapują sieć i klasyfikują każde działające urządzenie. Następnie potrafią przystosować politykę bezpieczeństwa do urządzeń niewspierających danego mechanizmu uwierzytelniania. Przykładowo - jeżeli wszystkie drukarki pozwalają na dostęp wyłącznie przez określony port TCP, oprogramowanie zmodyfikuje zabezpieczenia przełączników dla wszystkich drukarek w sieci. Wsparcie oprogramowania ułatwia odkrywanie i identyfikację urządzeń, profilowanie każdego urządzenia końcowego lub użytkownika, zarządzanie elementami kontroli dostępu.

Rozwiązania NAC są coraz częściej wykorzystywane w sieciach korporacyjnych. Dominujące rozwiązania pochodzą od firm Juniper Networks, Cisco Systems (Network Admission Control), Microsoft (Network Access Protection), CheckPoint, Symantec. Rozwiązania NAC różnych producentów przeważnie nie są kompatybilne. Po przygotowaniu sieci do wdrożenia omawianej funkcjonalności, warto skontaktować się z dystrybutorami sprzętu, którzy pomogą dobrać rozwiązanie dostosowane do potrzeb danej infrastruktury.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200