Связаться с нами Facebook Linkedin Youtube
News

Семь важных причин, чтобы использовать NAC от Portnox

News | 18.01.2019

Мы живем сегодня в мире устройств. Почти на каждом предприятии количество устройств превышает количество сотрудников. Сегодня все связано - IP-телефоны, конференц-зал, Smart TV, системы кондиционирования, инфраструктура освещения и кофемашины. Правило IP-адресов.
Эти подключенные ресурсы имеют очень простые механизмы безопасности, которые легко взломать. На самом деле, с точки зрения безопасности, они находятся там, где продукты Windows были 20 лет назад. Производители IoT используют пароли по умолчанию, нет никаких механизмов усиленной блокировки и нет централизованного обновления прошивки. Короче говоря: нулевая осведомленность о кибербезопасности.
Очевидно, что люди, отвечающие за безопасность сети, теперь должны быть готовы к новому набору угроз. Наиболее естественный подход - сначала понять, какие активы находятся в сети, а затем принять необходимые меры для их защиты. Оба этапа влекут за собой развертывание решения для контроля доступа к сети.

Вот семь наиболее важных пунктов, на которые агентства должны обратить внимание при выборе решения NAC.

1.Видимость сети и конечных точек в реальном времени.

Это означает видимость конечных точек всех управляемых устройств - BYOD или IoT - а также возможности обнаружения в реальном времени, внутри и за пределами периметра предприятия. Должно быть универсальное покрытие для любой конечной точки в сети с подробной информацией о конечных точках. Это включает рабочие станции сотрудников, камеры видеонаблюдения, принтеры, Smart TV, интеллектуальные устройства, устройства частных сотрудников или что-либо еще. Эта видимость покажет, какие конечные точки подключаются к сети, из какого местоположения, типы устройств и ОС, если у них есть последние исправления безопасности и обновления программного обеспечения, какие процессы выполняются в настоящее время, их установленные приложения, службы, сертификаты, открытые порты , конфигурация и многое другое. Все эти возможности должны быть доступны в онлайн режиме - без блокировки устройства.

2.Постоянный мониторинг рисков - в помещении и за его пределами.

Современные предприятия имеют виртуальный периметр, который включает всех конечных пользователей, подключающихся к сети, вне зависимости от того, находятся ли они в помещении или за его пределами. Непрерывный мониторинг рисков устройств является критически важной функцией, поскольку он обеспечивает оценку рисков для каждого устройства в любой момент времени, а также отслеживает конечные точки в режиме реального времени при их подключении к сети.

3.Простота и централизованное управление.

Агентство, которое не может легко развернуть и управлять решением NAC с минимальным обучением и настройкой, не может себе это позволить, независимо от того, каким может быть большой ИТ-бюджет. Рассмотрим решение, в котором все функции управления управляются через один простой веб-интерфейс без использования внешних приложений. Это само по себе делает вещи проще и экономит время.
Также обратите внимание на функции, которые помогают упростить NAC, такие как возможность развертывания из централизованного местоположения без необходимости что-либо менять в сетевой архитектуре, без необходимости направлять трафик через устройство и без необходимости зеркалировать трафик, чтобы иметь возможность анализировать это.

4.Безагентное решение.

Кардинальный аспект простоты может быть достигнут при использовании безагентной технологии. Наличие агента помогает управлять сложностью драйвера, но многие конечные точки, такие как устройства IoT, не предусматривают использование агента. Поэтому важно иметь решение, которое все еще может обеспечить полную видимость и контроль, но не требует участия агента.

5.Гибкое/детальное исполнение и контроль.

Эффективное решение NAC не будет просто блокировать или разрешать универсальный доступ к сети. Команды ИТ-безопасности должны иметь детализированные параметры управления для широкого спектра ситуаций, которые включают в себя возможности изолировать, сегментировать и постоянно профилировать конечные точки. В идеале решение NAC также поможет восстановить устройства и вернуть их в работоспособное состояние безопасности. Например, NAC должен быть в состоянии перезапустить программное обеспечение обнаружения и ответа конечной точки, а также другие действия. В то же время эти действия не должны мешать производительности.
Агентства должны внедрять NAC постепенно, начиная с режима мониторинга, продолжая с режима принудительного применения в определенных частях сети и для определенных событий безопасности, таких как обнаружение мошеннической конечной точки. Постепенно агентства могут перейти к полному применению и добавить опцию предварительного подключения при необходимости.
Как только группа ИТ-безопасности получит возможность устанавливать политики и автоматические ответы для обработки мошеннических и несовместимых устройств, она сможет использовать автоматизацию для контроля рисков до и после подключения конечной точки. Это сэкономит значительный объем рабочей силы и поможет решить одну из самых распространенных проблем в области ИТ-безопасности - нехватка квалифицированной рабочей силы.

6.Поставщик-агент.

Агентства должны иметь возможность продолжать работать с любым поставщиком любой версии прошивки (новой или старой), если в нее включено управление SNMP или SSH. Результат: отсутствие привязки к поставщику и возможность использования существующей сетевой инфраструктуры и сторонних решений безопасности. Убедитесь, что поставщик NAC работает как с аутентификацией 802.1X, так и без нее, чтобы поддерживать любое оборудование и любой сценарий.
Нереалистично ожидать, что предприятие раскроет основную инфраструктуру для обеспечения безопасности, но зачастую попытка подобрать решение к существующей инфраструктуре может оказаться сложной задачей. Понятно, что решения, работающие с существующей инфраструктурой, позволят упростить реализацию и повысить удобство использования при повседневном использовании.

7.Подтверждение концепции.

Некоторые поставщики обещают всевозможные функции, но после начала реализации заказчик обнаруживает, что некоторые его конечные точки и сегменты сети просто не поддерживаются. ИТ-команда всегда должна стремиться к тому, чтобы иметь подтверждение концепции, чтобы убедиться, что поставщик может предоставить то, что требуется организации.

Все эти пункты помогут справиться с постоянно растущими сложностями сетевой безопасности и использованием неуправляемых подключенных конечных точек в своих сетях. Наличие полного и всестороннего обзора всех конечных точек в сети в сочетании со способностью принимать меры сделают решение бесценным. Эти возможности являются ответом на новые и будущие угрозы, с которыми должны столкнуться группы ИТ-безопасности. Настало время вернуть контроль над сетью и всеми «IP-объектами», которые в ней находятся.