Absolutna kontrola dostępu do sieci
Głównym zadaniem rozwiązania NACVIEW jest zarządzanie dostępem do sieci. Po jego wdrożeniu administrator wie dokładnie kto, za pomocą jakiego urządzenia, w jaki sposób oraz do której części sieci ma dostęp. Dzięki temu możliwe staje się skuteczne egzekwowanie reguł polityki bezpieczeństwa.

Wciąż nierzadko ma miejsce sytuacja, w której goście w firmowym budynku, chcący skorzystać z internetu za pomocą laptopa lub innego urządzenia mobilnego, w wyniku braku właściwych zabezpieczeń uzyskują dostęp do wielu zasobów sieciowych. Ochronę przed takim oczywistym naruszeniem dobrych praktyk zarządzania infrastrukturą IT może zapewnić oprogramowanie NACVIEW – stworzony przez poznańską firmę Scan IT kompletny system NAC (Network Access Control).
NACVIEW pozwala skutecznie zabezpieczyć dostęp do sieci, zarówno przewodowej, jak i bezprzewodowej, a także wzmocnić zabezpieczenia łączności poprzez tunel VPN. Nie jest to jednak jedyna korzyść, bowiem na wstępnym etapie wdrożenia klient otrzymuje również wytyczne w zakresie niezbędnych do realizacji działań, takich jak segmentacja sieci czy poprawna konfiguracja przełączników z punktu widzenia bezpieczeństwa. Inny rodzaj wytycznych to już działania poprawiające zabezpieczenia, w tym sposób autoryzacji urządzeń oraz użytkowników.
NACVIEW w łatwy sposób można zintegrować z innymi systemami bezpieczeństwa, ale nie tylko. Przykładowo, możliwa jest integracja z oprogramowaniem do zarządzania uczelnią czy szpitalem. W takim przypadku weryfikowane są uprawnienia pacjentów lub studentów, a następnie otrzymują oni dostęp do sieci w takim zakresie, w jakim powinni.
W przypadku integracji z innymi systemami odpowiedzialnymi za bezpieczeństwo, NACVIEW pozwala na automatyzację działań. Przykładowo, po wykryciu przez firewall próby kontaktu stacji roboczej z zarządzanym przez cyberprzestępców systemem „command and control” NACVIEW, po otrzymaniu od firewalla odpowiednich informacji, natychmiast odetnie urządzeniu dostęp do sieci lokalnej. W przypadku takich ataków kwestia szybkości reakcji jest kluczowa. Dzięki temu wykryte zagrożenie nie rozprzestrzeni się na inny sprzęt w sieci lokalnej.
Oprócz kontroli dostępu dla pracowników i urządzeń firmowych bogata funkcjonalność NACVIEW zapewnia użytkownikom dodatkowe korzyści.
- Zarządzanie dostępem gościnnym oraz dla partnerów – definiowanie praw dostępu do poszczególnych segmentów sieci, rejestracja za pomocą serwisu „captive portal” lub specjalnych „zdrapek” pozwalających na ograniczony czasowo dostęp.
- Bezpieczeństwo w modelu BYOD – określenie podsieci, do których może uzyskać dostęp pracownik, w zależności od tego czy loguje się z własnego komputera, czy też ze sprzętu firmowego.
- Sprawdzanie kondycji urządzeń – gdy podłączany sprzęt nie spełnia zdefiniowanych wymagań (np. nie ma aktualnego oprogramowania antywirusowego) można udostępnić mu jedynie takie zasoby, które pozwolą doprowadzić sprzęt do stanu zgodności z regulacjami, albo poddać komputer kwarantannie.
- Ochrona infrastruktury IoT – możliwość zapewnienia dostępu całej gamie urządzeń z prostymi systemami operacyjnymi, które nie obsługują mechanizmów autoryzacji poprzez protokół 802.1x. NAC umożliwia wykrywanie wszelkich nieprawidłowości, np. podmianę urządzenia na danym porcie.
- Integracja z systemami bezpieczeństwa – możliwość automatyzacji procesów związanych z reagowaniem na incydenty.
- Większe bezpieczeństwo połączeń VPN – wprowadzenie mechanizmu MFA w postaci dodatkowego składnika logowania, np. SMS lub kodu z aplikacji.
NACVIEW dostępny jest w postaci licencji dożywotniej, jak i subskrypcji, a zmiana na wyższą licencję odbywa się na preferencyjnych warunkach – klient pokrywa tylko różnicę między posiadaną a nabywaną licencją. Dostępna jest też licencja operatorska multitenant i dodatkowe upusty na zakup systemu dla jednostek edukacyjnych.
Partnerzy oferujący to rozwiązanie mogą liczyć na wsparcie na każdym etapie projektu – począwszy od procesu działań marketingowych (np. wspólny webinar lub konferencja), poprzez indywidualne prezentacje dla klienta, testy, wdrożenie, aż po szkolenia dla użytkowników. Za każdym razem forma wsparcia partnera dostosowana jest do jego wiedzy i oczekiwań.

Dodatkowe informacje: Maciej Salamoński, Business Development Manager, Scan IT, maciej.salamonski@nacview.com, nacview.com
Podobne artykuły
EDR może być skuteczny i wydajny
Na początku tego roku do portfolio Acronis trafiło kolejne narzędzie ochronne – Advanced Security + EDR. Wysoki poziom automatyzacji, duża skalowalność oraz łatwość użycia umożliwiają teraz integratorom świadczenie usług cyberbezpieczeństwa także na rzecz mniejszych podmiotów.
Odporność priorytetem
Brak wdrożonych reguł polityki bezpieczeństwa zwiększa ryzyko narażenia firmy na zagrożenia. Jest to szczególnie ważne obecnie, gdy głównym celem działań w zakresie ochrony cyfrowych środowisk staje się budowanie ich odporności na najbardziej nawet nieprzewidywalne ataki.
Dane w trendzie wzrostowym
Wartość danych wzrasta, a wraz z nią koszty związane z ich zabezpieczaniem. Firmy w najbliższych latach będą musiały udźwignąć ten ciężar.