ПоставщикамБлог

NAC - контроль доступа к сети

NAC - контроль доступа к сети

Контроль сетевого доступа (NAC) — это комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности.

Для выполнения требований политик информационной безопасности на предприятиях ответственные сотрудники должны контролировать учетные данные подключившихся к сервисам пользователей, информацию об устройстве, с которого было произведено подключение, и какими именно приложениями сотрудник может воспользоваться в рамках установленной сессии. Системы NAC позволяют выполнять эту задачу и обеспечить централизованное управление и администрирование политик доступа сотрудников в информационную среду организации.

Действия NAC-системы заключаются в том, чтобы выяснить, безопасно ли устройство, предпринимающее попытку подключения к сети, и соответствует ли его конфигурация определенным правилам доступа. После процедуры идентификации система принимает решение о том, какой уровень доступа к системным ресурсам необходимо предоставить.

Параллельно с увеличением количества совершаемых внешних атак посредством вирусов, червей, а также шпионских программ, решения NAC продолжают набирать свою популярность. Особое внимание этому классу продуктов уделяют разработчики антивирусных средств, так как в первую очередь стоит рассматривать работающих удаленно пользователей как потенциальных, даже если и неумышленно, нарушителей.

При выборе NAC стоит обратить внимание на возможные особенности продуктов:

  • Необходимо ли применение политик до или после подключения устройства к защищаемой сети.
  • Будет ли установлен агент NAC или будет использоваться решение без агента.
  • Внешнее исполнение или встроенные компоненты системы.

Зачастую компании, планирующие использовать NAC как средство защиты от внешних угроз, приходят к выводу, что для обеспечения всех внутренних требований к такой системе и соответствия внутренним политикам информационной безопасности необходимо настраивать два решения параллельно. Это зависит в первую очередь от количества и особенностей уже имеющихся систем информационных технологий внутри корпоративной сети.

Наиболее популярные продукты категории NAC - контроль доступа к сети Все продукты категории

Cisco ISE (Identity Services Engine)
16
8
Cisco Identity Services Engine
6
5
PORTNOX CORE
15
9
PORTNOX CLEAR
19
13
FORESCOUT CounterACT
16
17
PATRIOT Network Security Solutions Provider
17
10
Patriot Network Security Solutions Provider
19
3
FortiNET FortiNAC
0
9

Сравнение продуктов в категории NAC - контроль доступа к сети

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: Контроль доступа к сети (NAC)

Характеристики

Легкость внедрения

Форма продукта

Гетерогенные сети

Централизованное управление

VLAN Сегментация

Стандартный API

Ролевые политики

Без агентов

Работа без 802.1X

Требуемые изменения в топологии сети

Масштабируемость

Подключение удаленных локаций

Поддержка Wi-Fi

Обнаружение устройств

Обнаружение приложений

Обнаружение и контроль IOT

Видимость сети

Реагирование на инциденты

Управление гостевым доступом

BYOD

Требует предварительной подготовки и редизайна сети
Требует предварительной подготовки и редизайна сети
Сложно, требует работ по интеграции и компетенций в разработке
Легко внедряемое модульное ПО
Виртуальное или аппаратное устройство
Виртуальное или аппаратное устройство
Виртуальное или аппаратное устройство
Software
Ограниченные возможности интеграции
Лучше всего работает с Cisco
Интегрируется с любыми производителями
Интегрируется с любыми производителями
Рекомендуются доп. устройства для всех локаций
Рекомендуются доп. устройства для всех локаций
Рекомендуются доп. устройства для удаленных точек
Развертывается централизованно
Возможно только с 802.1X
Возможно только с 802.1X
Ограниченная поддержка VLAN
Нативное управление сегментацией VLAN
Интегрируется с другими системами
Интегрируется с другими системами
Интегрируется с другими системами
Двунаправленная интеграция с любыми системами
Более эффективно с 802.1X
Более эффективно с 802.1X
Строятся на базе организационных ролей
Строятся на базе организационных ролей
Агент желателен
Требуется агент для контроля статуса безопасности
Требует временного агента для полноценной работы
Более 25 методов аутентификации и контроля без агентов
802.1X опционально
Требует 802.1X
Не требует 802.1X для аутентификации
Не требует 802.1X для аутентификации
Обновление прошивок сетевого оборудования, сложная настройка, RADIUS
Обновление прошивок сетевого оборудования, сложная настройка, RADIUS
Много функций требуют port mirror/span
Нет. Не требует mirror/SPAN, не терминирует на себе трафик
802.1X ограничивает возможности масштабирования
802.1X ограничивает возможности масштабирования
Требует дополнительных устройств и обновления
Легко масштабируемо без дополнительных затрат
Требуется перенастройка оборудования на местах
Требуется перенастройка оборудования на местах
Для полного функционала нужны дополнительные устройства
Без ограничений
Да, с 802.1X
Да, с 802.1X
Ограниченная интеграция с wlan контроллерами
Да. Даже опционально с 802.1X
Только устройства с поддержкой 802.1X
Только устройства с поддержкой 802.1X
Обеспечивается только с port mirroring
100% устройств обнаруживается
Требует агента
Требует агента
Да
Да
Да
Базовый уровень профилирования
Да, с ограничениями
Да
Видимость всей сети не обеспечивается
Видимость всей сети не обеспечивается
Ограниченные возможности обеспечения видимости
Просто, логично, удобно
Требует вмешательства человека
Требует вмешательства человека
Встроенная интеграция с разными вендорами
Автоматически с помощью встроенных средств и открытого API
Да
Да
Да
Ограниченный функционал CORE. Без ограничений с CLEAR
Контроль BYOD с помощью портала регистрации
Контроль BYOD с помощью портала регистрации
Контроль BYOD с помощью портала регистрации
Ограниченный функционал CORE. Без ограничений с CLEAR
Нашли ошибку? Напишите нам.

Поставщики NAC - контроль доступа к сети

Cisco
AUT...
  • AUT
  • AUS
  • BRA
  • CAN
  • CHN
  • DEU
  • ESP
  • FRA
  • GBR
  • HUN
  • MEX
  • NOR
  • POL
  • SGP
  • UKR
  • USA
Softprom (supplier)
ARM...
  • ARM
  • AUT
  • GEO
  • KAZ
  • MDA
  • UKR
ANYSOFT
UKR...
  • UKR
  • USA

Производители NAC - контроль доступа к сети

Cisco
AUT...
  • AUT
  • AUS
  • BRA
  • CAN
  • CHN
  • DEU
  • ESP
  • FRA
  • GBR
  • HUN
  • MEX
  • NOR
  • POL
  • SGP
  • UKR
  • USA
Barracuda Networks
AUT...
  • AUT
  • AUS
  • BEL
  • CAN
  • CHE
  • CHN
  • DEU
  • FRA
  • GBR
  • IRL
  • ISR
  • IND
  • ITA
  • JPN
  • LIE
  • LKA
  • LUX
  • MYS
  • NPL
  • NZL
  • PRT
  • SGP
  • USA
Fortinet
Все страны

F.A.Q. NAC - контроль доступа к сети

Что такое NAC?

По определению Forrester Research, «NAC представляет собой сочетание аппаратной и программной технологии, которая динамически контролирует доступ клиентской системы к сетям на основе их соответствия политике». Но поставщики, стремящиеся войти в моду NAC, часто используют метку NAC для продуктов, которые на самом деле являются только периферийными для процесса контроля доступа.

Каковы основные инициативы NAC?

Есть три:

Архитектура сетевого контроля доступа Cisco; программа Trusted Computing Group (TCG) Trusted Network Connect (TNC); и архитектура защиты доступа к сети (NAP) от Microsoft.

Cisco и Microsoft хорошо работат вместе?

Архитектура NAP от Microsoft является основным фактором во вселенной NAC из-за распространенности серверного и настольного программного обеспечения компании. Однако на данный момент ключевые компоненты недоступны, что делает невозможным тестирование взаимодействия за пределами ограниченных бета-версий платформ Microsoft NAP. С другой стороны, 75 поставщиков обязались обеспечить совместимость своего оборудования с компонентами Microsoft NAP, когда они станут доступны. Это включает в себя Cisco, с которой Microsoft разрабатывает совместимость NAP и Cisco-NAC. Cisco, которая продвигает IETF для стандартов NAC, но не участвует в TCG, имеет около 30 партнеров, поставляющих Cisco NAC-совместимое оборудование, и еще 27 разрабатывают такие продукты.

Существуют ли какие-либо стандарты NAC?

TCG разрабатывает стандарты NAC для обеспечения совместимости между поставщиками. IETF создала рабочую группу для разработки стандартов NAC, и Cisco, которая не участвует в TCG, поддерживает усилия IETF.

Есть ли на рынке отдельные продукты NAC?

Cisco, Microsoft и TCG перечисляют десятки партнеров, чье оборудование вписывается в их схемы NAC и может претендовать на роль поставщиков NAC. Кроме того, Juniper имеет свою унифицированную среду контроля доступа. Покупатель NAC должен выяснить, что вендор подразумевает под «поддержкой NAC», но отдельные устройства, отвечающие требованиям NAC, включают продукты от ConSentry Networks, Nevis Networks, StillSecure и Vernier Networks. Другие поставщики NAC, такие как Lockdown Networks и Mirage Networks, работают совместно с партнерами. Это не полный список.

Какие типы функций безопасности являются частью среды NAC?

Аутентификация; сканирование конечных точек; политика
проверка соответствия; создание политики, обеспечение соблюдения и управление.

Как NAC работает на практике?

Продукты NAC сканируют компьютеры и другие устройства до того, как они попадают в сеть, чтобы определить, имеют ли они положение безопасности в соответствии с корпоративной политикой. Является ли антивирусное программное обеспечение современным? Операционная система исправлена? Используется ли персональный брандмауэр? Для этого процесса требуется механизм, способный сопоставлять результаты сканирования с политиками, чтобы определить, подходит ли устройство для получения доступа. И это влечет за собой устройства, которые могут реализовать решение механизма политики: заблокировать доступ, ограничить доступ к определенным ресурсам или разрешить доступ только к изолированному сегменту сети, где функции безопасности могут быть обновлены.

Могут ли другие типы продуктов безопасности играть роль в среде NAC?

Да. Например, антивирусное и антишпионское программное обеспечение CA eTrust работает в среде NAC Cisco, предоставляя информацию о состоянии доверенному агенту Cisco. Агент собирает данные из программного обеспечения CA и другого программного обеспечения на настольных компьютерах и ноутбуках, чтобы разработать профиль компьютеров, пытающихся получить доступ к сети. Аналогичным образом, IBM Tivoli Security Compliance Manager совместим с Cisco NAC, поскольку он сканирует компьютеры, поступающие в сеть. Само по себе это не может обеспечить, получает ли устройство доступ; ей нужна инфраструктура от Cisco или какого-либо другого поставщика для реализации политики.

Материалы