Dlatego tak ważne staje się zabezpieczenie sieci „od środka”, przez rozpoznawanie i klasyfikowanie wszystkich podłączanych urządzeń i dawanie im dostępu na podstawie jasno określonych reguł. Niestety, wiele firm nadal zmaga się z zabezpieczaniem urządzeń końcowych, zarówno tych stacjonarnych, jak i mobilnych. Goście, kontrahenci, tymczasowi pracownicy są podłączeni do tej samej sieci. Jednak ich uprawnienia i zakres zasobów, do jakich uzyskują dostęp, powinny być dopasowane do typu urządzenia i jego roli w sieci lokalnej. Żaden nieznany sprzęt, a nawet czujnik IoT, nie ma prawa uzyskać dostępu do infrastruktury korporacyjnej. Z kolei sprzęt, który otrzymał autoryzowany dostęp, powinien podlegać automatycznej segmentacji.

Aby spełnić powyższe wymagania, konieczne jest wdrożenie systemów kontroli dostępu. Chociażby takich jak FortiNAC (Network Access Control), który zapewnia ograniczenie ryzyka związanego z dostępem niezabezpieczonych urządzeń do sieci, a także potrafi klasyfikować znany sprzęt. Dzięki temu dział IT uzyskuje pełną wiedzę o użytkownikach oraz zaufanych i niezaufanych urządzeniach, z jakich korzystają. Pozwala to odpowiedzieć na trzy kluczowe pytania: kto, gdzie i kiedy korzysta z sieci.

Dynamiczne mechanizmy kontrolne, które zawiera FortiNAC, umożliwiają uwierzytelnianie i autoryzację wszystkich urządzeń, podłączanych do firmowej sieci zarówno przewodowo, jak i bezprzewodowo. Podlegają one regułom określającym czas, miejsce i rodzaj dozwolonych połączeń oraz zakres urządzeń, które mają do nich prawo. Dzięki temu mamy pewność, że jedynie odpowiednie osoby i urządzenia mogą otrzymać dostęp do konkretnych aplikacji, infrastruktury i zasobów oraz uzyskać wymagany poziom dostępu.

 

Niskie TCO

FortiNAC bezproblemowo integruje się z istniejącą infrastrukturą sieciową, usługami katalogowymi i rozwiązaniami z zakresu bezpieczeństwa w celu maksymalizacji efektów dotychczasowych inwestycji, a jednocześnie zapewnia dodatkowe funkcje obronne. Dotyczy to przełączników, kontrolerów bezprzewodowych, firewalli i urządzeń klienckich ponad 150 różnych marek. Eliminuje to potrzebę wymiany lub aktualizacji obecnie funkcjonujących systemów IT, które nie są obsługiwane przez rozwiązanie do kontroli dostępu (NAC).

Szybkie wdrożenie i skalowalność

Komunikacja z infrastrukturą dostępową przez SNMP, zgodność z wierszem poleceń (CLI) tysięcy urządzeń sieciowych, ułatwiają proces wdrożenia. Dodatkowo zaimplementowany dwukierunkowy interfejs REST API oraz szablony syslog – korelujące zdarzenia z wielu platform – umożliwiają niezwykle łatwe i szybkie wdrażanie FortiNAC.

BYOD oraz IoT

Integracja FortiNAC z infrastrukturą przewodową i bezprzewodową zapewnia całkowitą widoczność wszystkich urządzeń końcowych wraz z oceną ryzyka, jeszcze przed umożliwieniem dostępu do sieci. Pomaga to w rozwiązywaniu problemów związanych z bezpieczeństwem prywatnych urządzeń przenośnych (BYOD) i Internetu rzeczy, przyspieszając proces ich weryfikacji i podłączenia do sieci.

Skrócony czas powstrzymywania ataku

Dokładność alertów bezpieczeństwa zwiększa integracja FortiNAC z NGFW FortiGate oraz z systemem do zarządzania zdarzeniami FortiSIEM. Kojarząc informacje o użytkownikach, urządzeniach końcowych i wykorzystywanych aplikacjach, FortiNAC dostarcza analitykom bezpieczeństwa odpowiednie dane kontekstowe o potencjalnie zagrożonych lub skompromitowanych urządzeniach funkcjonujących w sieci. Alerty zabezpieczeń są automatycznie sortowane i priorytetowe dla jednego lub więcej działań w zależności od kategorii, do jakiej jest przypisany incydent, i jego wpływu na biznes klienta. Możliwe jest wówczas ograniczenie dostępu zainfekowanym urządzeniom do sieci bądź ich zupełne odłączenie od niej, izolacja we VLAN-ie kwarantanny oraz powiadomienie użytkownika o zaistniałej sytuacji.

Warto podkreślić, że FortiNAC zapewnia prowadzenie bardzo precyzyjnej kontroli dostępu do sieci każdej wielkości. Dzięki elastycznemu modelowi wdrożeniowemu, obejmującemu maszyny wirtualne, serwery fizyczne i usługi w chmurze, oferuje usługi kontroli dostępu, które można dostosować do unikalnych potrzeb każdego środowiska sieciowego. System ten zaprojektowano z myślą o heterogenicznych środowiskach sieciowych, charakteryzuje się więc wysokim poziomem integracji i skalowalności.