¿Por qué es importante el control de acceso a la red (NAC)?
Todos los dispositivos conectados a una red corporativa o privada son un riesgo potencial de seguridad para una organización. Si a un dispositivo le faltan parches importantes, no ha instalado las últimas actualizaciones de seguridad o está potencialmente infectado con malware, permitirle conectarse a la red corporativa podría proporcionarle a un atacante un medio para acceder a la red corporativa.
Las soluciones de control de acceso a la red brindan a las organizaciones la capacidad de hacer cumplir sus políticas de seguridad al bloquear la conexión a la red de dispositivos no compatibles. Esto permite a la compañía administrar su superficie de ataque digital y reducir su riesgo de amenazas cibernéticas.
Capacidades de control de acceso a la red (NAC)
Las soluciones NAC deben incluir las siguientes capacidades principales:
- Visibilidad y creación de perfiles del dispositivo: NAC proporciona a una organización una visibilidad integral del dispositivo conectado a su red y la capacidad de perfilar estos dispositivos y sus usuarios. Esta visibilidad puede informar y mejorar las políticas de seguridad de terminales y la respuesta a incidentes de una organización.
- Comprobaciones de postura de seguridad: Las soluciones NAC están diseñadas para permitir que solo los dispositivos autorizados y compatibles accedan a la red y los recursos corporativos. Esto requiere la capacidad de inspeccionar un dispositivo y evaluar su postura de seguridad y su cumplimiento de las políticas corporativas.
- Acceso restringido a la red: Las soluciones NAC pueden bloquear totalmente la conexión a la red de dispositivos no autorizados o que no cumplen con las normas o proporcionar acceso limitado a los recursos corporativos. Esto permite que una organización proporcione acceso limitado a la red a invitados, contratistas y dispositivos no autorizados o riesgosos.
- Administración de políticas de seguridad: NAC permite a una organización gestionar y hacer cumplir sus políticas de seguridad de terminales desde una ubicación central. Esto facilita que una organización actualice las políticas de seguridad de terminales para abordar los riesgos cambiantes o los requisitos de cumplimiento.
Tipos de control de acceso a la red
El Control de Accesos rojo se puede implementar bajo dos modelos diferentes:
- Preadmisión: El NAC de preadmisión restringe el acceso a la red corporativa en su conjunto. Antes de que a un dispositivo se le conceda acceso a la red, se evalúa para determinar si está autorizado para acceder a la red y si cumple con las políticas corporativas.
- Después de la admisión: La NAC posterior a la admisión está diseñada para evitar el movimiento lateral de un actor de amenazas dentro de la red empresarial. Cuando un usuario o dispositivo intenta acceder a recursos en otra zona de una red segmentada, se evaluará nuevamente su autorización y cumplimiento.
Las NAC previas y posteriores a la admisión no son mutuamente excluyentes y, idealmente, una organización tendrá soluciones que implementen ambas. Este enfoque de defensa en profundidad impide que tantas amenazas como sea posible se conecten a la red en primer lugar e intenta identificar aquellas que se escaparon antes de que puedan moverse lateralmente y obtener acceso a recursos corporativos adicionales.
Casos de uso comunes para NAC
NAC permite a una organización gestionar el acceso a su red y recursos de TI. Algunos casos de uso comunes para NAC incluyen:
- Bring Your Own Device (BYOD): Como trabajo remoto y BYOD A medida que las políticas se vuelven más comunes, los dispositivos que no son propiedad de la empresa tendrán cada vez más acceso a datos, sistemas y servicios corporativos. NAC permite a una organización garantizar que estos dispositivos cumplan con las políticas de seguridad corporativas antes de permitirles acceder a la red corporativa.
- Internet de las cosas (dispositivo de IoT: Los dispositivos de IoT pueden aportar importantes beneficios a la empresa y a sus empleados, pero también presentan importantes problemas de seguridad, lo que los convierte en un objetivo común para los ciberdelincuentes. Con NAC, una organización puede restringir el acceso del dispositivo de IoT a los activos corporativos, disminuyendo el impacto de un dispositivo comprometido.
- Acceso invitado/contratista: Los invitados y contratistas pueden tener una necesidad legítima de acceso a la red de una organización, pero no necesitan acceso a todo. Las soluciones NAC pueden limitar el acceso de los huéspedes y contratistas solo a lo que se necesita para su función.
- Contención del dispositivo infectado: Malware en el dispositivo infectado puede intentar propagarse lateralmente a través de la red corporativa. Las soluciones NAC pueden bloquear esta propagación poniendo en cuarentena estos dispositivos en la red.
Control de acceso a la red con Check Point
Las soluciones de control de acceso a la red brindan a las organizaciones control sobre los dispositivos que están conectados a la red corporativa. Con NAC, las empresas pueden bloquear por completo los dispositivos que no cumplan o restringir su acceso a los activos corporativos.
Las soluciones de Check Point se integran con NAC y soluciones de identidad para abordar casos de uso comunes de NAC. Además, las soluciones de Check Point ofrecen capacidades clave para NAC, que incluyen:
Controles de postura de seguridad del dispositivo de acceso remoto incorporado Harmony Endpoint y Acceso privado ZTNA aplica el acceso de confianza cero a los recursos y aplicaciones corporativos.