ネットワーク アクセス制御 (NAC) ソリューションを使用すると、組織は、不正または非準拠のデバイスやユーザーによる企業ネットワークへのアクセスを制限できます。 これにより、企業ネットワークに接続されているすべてのデバイスが企業のセキュリティポリシーに準拠していることを確認できます。 さらに、デバイスのコンプライアンスを継続的にチェックすることは、あらゆる組織の中核的な要件です。 ゼロトラストセキュリティモデル.ここでは、ネットワークアクセス制御ソリューションの一般的なユースケースと機能、およびNACが重要である理由について説明します。
企業ネットワークまたはプライベートネットワークに接続されているすべてのデバイスは、組織にとって潜在的なセキュリティリスクです。 デバイスに重要なパッチが適用されていない場合、最新のセキュリティ更新プログラムがインストールされていない場合、またはマルウェアに感染している可能性がある場合、企業ネットワークへの接続を許可すると、攻撃者が企業ネットワークにアクセスする手段を提供する可能性があります。
ネットワークアクセス制御ソリューションは、非準拠デバイスのネットワークへの接続をブロックすることで、セキュリティポリシーを適用する機能を組織に提供します。 これにより、同社はデジタル攻撃対象領域を管理し、サイバー脅威のリスクを軽減することができます。
NAC ソリューションには、次のコア機能が含まれている必要があります。
ネットワーク アクセス制御は、次の 2 つの異なるモデルで実装できます。
入学前と入学後のNACは相互に排他的ではなく、理想的には、組織は両方を実装するソリューションを持っています。 この多層防御アプローチは、そもそもネットワークへの接続を可能な限りブロックし、横方向に移動して追加の企業リソースにアクセスする前に、亀裂をすり抜けた脅威を特定しようとします。
NAC を使用すると、組織はネットワークと IT リソースへのアクセスを管理できます。 NAC の一般的な使用例には、次のようなものがあります。
ネットワーク アクセス制御ソリューションを使用すると、組織は企業ネットワークに接続されているデバイスを制御できます。 NACを使用すると、企業は非準拠のデバイスを完全にブロックしたり、企業資産へのアクセスを制限したりできます。
チェック・ポイントのソリューションは、NACおよびアイデンティティ・ソリューションと統合して、NACの一般的なユースケースに対応します。 さらに、チェック・ポイントのソリューションは、次のような主要な機能をNACに提供します。
組み込みのリモートアクセスデバイスのセキュリティ体制のチェックイン Harmony Endpoint そして プライベートアクセス ZTNA は、企業のリソースやアプリケーションへのゼロトラストアクセスを強制します。