En este nuevo artículo de nuestro blog hablamos sobre las soluciones NAC: qué son, funcionalidades, y cuándo usarlas.

Que el avance tecnológico en nuestras empresas es imparable ya no es objeto de discusión. Todos los sectores productivos se encuentran en un momento en el que la inversión en tecnología es indispensable a la hora de soportar el crecimiento productivo y la optimización de los recursos.

Soluciones NAC (Network Access Control)

Este avance tecnológico y la adopción de soluciones de gestión han incrementado notablemente las necesidades de sistemas informáticos y de comunicaciones. Nos encontramos en un escenario cambiante en plena evolución que conlleva vulnerabilidades. En pasados posts hicimos hincapié en las soluciones de protección de nuestros usuarios, donde explicábamos la evolución de los ataques externos y los intentos de “los malos” de introducir malware en nuestros sistemas.

Esta vez vamos a hablar de la red. Nos encontramos con incrementos sustanciales en el número de usuarios de nuestra red y en el número y la tipología de dispositivos que utilizan estos usuarios (PCs, laptops, tablets y smartphones). Los móviles llevan ya años integrados en el día a día de nuestras empresas como herramienta de trabajo y la complejidad de nuestras redes se ve aumentada por ello.

Cada vez es más normal que la gestión de nuestras empresas se vea “deslocalizada”. La movilidad que proponen los nuevos dispositivos obliga a redes más complejas, con numerosas VPNs, y el número de IPs a gestionar se dispara.

Y por si fuera poco, nos encontramos con una nueva directiva europea de seguridad en enero 2018: el responsable de las acciones ilegales realizadas en una red es el propietario de la red.

 

CONSECUENCIAS A NIVEL DE SEGURIDAD

El 90% de nuestros clientes utilizan la red como una mera conexión de puntos de acceso. Esto provoca grandes fallas de seguridad en las redes corporativas, porque las conexiones a la red son fácilmente crackeables y la capacidad de extracción de datos por parte de delincuentes informáticos es alta.

Toda la complejidad expresada anteriormente se traduce en un incremento sustancial de las incidencias de seguridad. La necesidad de control de la red se torna mucho más compleja, y la disponibilidad de los recursos disminuye.

Y todo ello afecta de manera sustancial a la productividad (problemas de acceso a documentos, lentitud de los aplicativos de gestión, problemas de impresión y elaboración de documentos, gestión de usuarios…), que afecta directamente a la competitividad de nuestros negocios.

Si a todo esto añadimos que en enero de 2018 entra en vigor una nueva directiva europea de seguridad por la que el responsable de las acciones ilegales realizadas a través de una red es el propietario de la misma, la necesidad de control es acuciante.

 

LAS SOLUCIONES NAC – CONTROL DE ACCESO A LA RED

UN POCO DE HISTORIA

El término NAC no es nuevo. Ha sido de utilización constante en foros de seguridad de red, pero la capacidad de ofrecer una solución completa para todos los tipos de dispositivos y usuarios a menudo se limitaba a restricciones específicas de hardware y / o software.

Las primeras soluciones NAC ofrecían la posibilidad de implementar un servidor de administración de políticas, que podía dictar las actividades que los usuarios y dispositivos identificados podían realizar una red específica. Esto incluía la capacidad de hacer cumplir restricciones de red basadas en políticas y procedimientos organizacionales, así como cumplir con los requisitos contemplados en ciertas regulaciones gubernamentales.

También ofrecía la capacidad de restringir los dispositivos en función de su estado operativo: ¿está actualizado con los parches del sistema operativo? ¿Tiene instalado un firewall, virus y/o solución de malware activa? ¿Se han instalado aplicaciones restringidas? Una gran restricción de estas soluciones era que normalmente estaban limitadas por dispositivos que tenían sistemas operativos específicos instalados y/o que eran capaces de instalar un agente NAC incluido. Esta solución también requiería que exista un mecanismo de derivación para impresoras y otros periféricos de red.

¿COMO TRABAJAN LAS SOLUCIONES NAC ACTUALES?

Así como las soluciones de Endpoint (como por ejemplo el Adaptive Defense de Panda o el Intercept X de Sophos) se focalizan directamente en los patrones de comportamiento del usuario, las soluciones NAC se centran en el modo de utilización de la propia red, proporcionando visibilidad y facilitando su gestión, reduciendo así el impacto de las intrusiones y aumentando la productividad.

El NAC establece a qué tipo de entornos de red puede acceder cada usuario. Un ejemplo claro: consultores externos que necesitan conectarse a máquinas de nuestros servidores pero que no tengan por qué acceder a ninguna parte adicional de nuestra red.

Las aplicaciones NAC permiten establecer una serie de parámetros: perfiles definidos, requisitos de conexión (que tengan instalados antivirus, reconocimientos personales…) llegando incluso a la virtualización de los entornos de networking, permitiendo sustanciales ahorros en los servicios básicos de infraestructura de red.

Dichos servicios de infraestructura supone un gran desembolso económico tanto en adquisición como en mantenimiento (cada uno se administra de diferente) y es necesario un conocimiento cualificado.

FUNCIONALIDADES DE LAS SOLUCIONES NAC

Aunque en posts posteriores entraremos en detalle del funcionamiento de estas soluciones, sí que queremos enumerar las principales características de funcionamiento:

  • Descubre cada dispositivo conectado a la red y controla su comportamiento
  • Adapta y configura la red dinámicamente y sin intervención humana
  • Detecta un dispositivo infectado en la red
  • Establece un entorno seguro para los dispositivos móviles privados de los empleados
  • Establece políticas de acceso homogéneas para la red
  • Optimiza el consumo energético de los dispositivos

DÓNDE SE UTILIZAN LAS SOLUCIONES NAC

  • Control de proveedores que trabajan en una red corporativa
  • Control de oficinas remotas
  • Control de redes en infraestructuras críticas: redes industriales, plantas nucleares…
  • Control de las redes corporativas
  • Gestión de BYOD en cualquier red corporativa; un ejemplo claro son los campus universitarios, que cuentan con miles de alumnos. Las soluciones NAC detectan equipos infectados, marcan los dispositivos que no se comportan correctamente, establecen unos mínimos de software de seguridad y una automatización de instrucciones.

Como se puede observar, las soluciones NAC son, cada vez más, una pieza clave en la estructura de red de las empresas. ¡Hay que ponerse al día!

 

ebook los 4 actores del cloud
ebook razones

Contenidos relacionados


Te pueden interesar...