Wciąż nierzadko ma miejsce sytuacja, w której goście w firmowym budynku, chcący skorzystać z internetu za pomocą laptopa lub innego urządzenia mobilnego, w wyniku braku właściwych zabezpieczeń uzyskują dostęp do wielu zasobów sieciowych. Ochronę przed takim oczywistym naruszeniem dobrych praktyk zarządzania infrastrukturą IT może zapewnić oprogramowanie NACVIEW – stworzony przez poznańską firmę Scan IT kompletny system NAC (Network Access Control).

NACVIEW pozwala skutecznie zabezpieczyć dostęp do sieci, zarówno przewodowej, jak i bezprzewodowej, a także wzmocnić zabezpieczenia łączności poprzez tunel VPN. Nie jest to jednak jedyna korzyść, bowiem na wstępnym etapie wdrożenia klient otrzymuje również wytyczne w zakresie niezbędnych do realizacji działań, takich jak segmentacja sieci czy poprawna konfiguracja przełączników z punktu widzenia bezpieczeństwa. Inny rodzaj wytycznych to już działania poprawiające zabezpieczenia, w tym sposób autoryzacji urządzeń oraz użytkowników.

NACVIEW w łatwy sposób można zintegrować z innymi systemami bezpieczeństwa, ale nie tylko. Przykładowo, możliwa jest integracja z oprogramowaniem do zarządzania uczelnią czy szpitalem. W takim przypadku weryfikowane są uprawnienia pacjentów lub studentów, a następnie otrzymują oni dostęp do sieci w takim zakresie, w jakim powinni.

W przypadku integracji z innymi systemami odpowiedzialnymi za bezpieczeństwo, NACVIEW pozwala na automatyzację działań. Przykładowo, po wykryciu przez firewall próby kontaktu stacji roboczej z zarządzanym przez cyberprzestępców systemem „command and control” NACVIEW, po otrzymaniu od firewalla odpowiednich informacji, natychmiast odetnie urządzeniu dostęp do sieci lokalnej. W przypadku takich ataków kwestia szybkości reakcji jest kluczowa. Dzięki temu wykryte zagrożenie nie rozprzestrzeni się na inny sprzęt w sieci lokalnej.

Kluczowe zastosowania systemów NAC  

Oprócz kontroli dostępu dla pracowników i urządzeń firmowych bogata funkcjonalność NACVIEW zapewnia użytkownikom dodatkowe korzyści.

  1. Zarządzanie dostępem gościnnym oraz dla partnerów – definiowanie praw dostępu do poszczególnych segmentów sieci, rejestracja za pomocą serwisu „captive portal” lub specjalnych „zdrapek” pozwalających na ograniczony czasowo dostęp.
  2. Bezpieczeństwo w modelu BYOD – określenie podsieci, do których może uzyskać dostęp pracownik, w zależności od tego czy loguje się z własnego komputera, czy też ze sprzętu firmowego.
  3. Sprawdzanie kondycji urządzeń – gdy podłączany sprzęt nie spełnia zdefiniowanych wymagań (np. nie ma aktualnego oprogramowania antywirusowego) można udostępnić mu jedynie takie zasoby, które pozwolą doprowadzić sprzęt do stanu zgodności z regulacjami, albo poddać komputer kwarantannie.
  4. Ochrona infrastruktury IoT – możliwość zapewnienia dostępu całej gamie urządzeń z prostymi systemami operacyjnymi, które nie obsługują mechanizmów autoryzacji poprzez protokół 802.1x. NAC umożliwia wykrywanie wszelkich nieprawidłowości, np. podmianę urządzenia na danym porcie.
  5. Integracja z systemami bezpieczeństwa – możliwość automatyzacji procesów związanych z reagowaniem na incydenty.
  6. Większe bezpieczeństwo połączeń VPN – wprowadzenie mechanizmu MFA w postaci dodatkowego składnika logowania, np. SMS lub kodu z aplikacji.
  

NACVIEW dostępny jest w postaci licencji dożywotniej, jak i subskrypcji, a zmiana na wyższą licencję odbywa się na preferencyjnych warunkach – klient pokrywa tylko różnicę między posiadaną a nabywaną licencją. Dostępna jest też licencja operatorska multitenant i dodatkowe upusty na zakup systemu dla jednostek edukacyjnych.

Partnerzy oferujący to rozwiązanie mogą liczyć na wsparcie na każdym etapie projektu – począwszy od procesu działań marketingowych (np. wspólny webinar lub konferencja), poprzez indywidualne prezentacje dla klienta, testy, wdrożenie, aż po szkolenia dla użytkowników. Za każdym razem forma wsparcia partnera dostosowana jest do jego wiedzy i oczekiwań.

Dodatkowe informacje: Maciej Salamoński, Business Development Manager, Scan IT, maciej.salamonski@nacview.com, nacview.com