Przedsiębiorca w garniturze trzymający banknoty
Jak uzasadniać przełożonym budżet na IT?
Hala produkcyjna. Pracownik spawacz.
Jaki kolektor danych na produkcję?
Przedsiębiorca w garniturze trzymający banknoty
Jak uzasadniać przełożonym budżet na IT?
Hala produkcyjna. Pracownik spawacz.
Jaki kolektor danych na produkcję?
Pokaż wszystko

Kontrola dostępu do sieci (Network Access Control) – jak chroni sieć firmową?

Kontrola dostępu sieci w firmie, zabezpieczenie za pomocą kłódki.

Jak wynika z ostatnich raportów, bezpieczeństwo danych i kontrola dostępu do sieci (Network Access Control) jest jednym z tych tematów, które będą odgrywać coraz większe znaczenie w funkcjonowaniu przedsiębiorstw. Czym jest Network Access Control i jak zabezpiecza firmę przed włamaniem do wewnętrznej sieci?

Coraz więcej cybernetycznych ataków

Jakiś czas temu, przy przeglądaniu tematyki branżowej, wpadł mi oko raport CrowdStrike [1] dotyczący cyberbezpieczeństwa i technik stosowanych przez cyberprzestępców w 2020 roku. Co ciekawe, jeszcze w 2019 roku najbardziej “podatne” na tego typu ataki były branża bankowa i finansowa. W 2020 roku zauważalna jest zmiana trendu. Okazuje się, że coraz chętniej cybernetyczni przestępcy celują w przedstawicieli takich sektorów jak produkcja, technologia, telekomunikacja, a nawet opieka zdrowotna. Najbardziej wyraźnym przykładem jest branża produkcyjna. Podczas gdy, w 2019 roku ataki na przedsiębiorstwa produkcyjne stanowiły jedynie 3,1 % wszystkich tego typu incydentów. To już w pierwszej połowie 2020 roku wyniosły 11,1%. Co gorsza, celem stają się coraz częściej instytucje, które nie są do końca przygotowane na ich odpieranie jak szkoły i instytucje publiczne. W wielu przypadkach złośliwe oprogramowanie dostaje się przez jedno z urządzeń podpiętych do niezabezpieczonej sieci WLAN organizacji.

Oznacza to, że w najbliższym czasie trzeba mocniej i intensywniej niż kiedykolwiek skupić się na problemie bezpieczeństwa sieci.

Jednym z rozwiązań jest wdrożenie systemu i oprogramowania, które pozwalają skutecznie zminimalizować ryzyko wejścia intruza do naszej wewnętrznej sieci jest Network Accesss Control.

Zapoznaj się też z artykułem: Mobile Device Management – na co należy zwrócić uwagę?

Co to jest Network Access Control (w skrócie NAC)?

Rozwój technologii i struktury informatycznej, a także pojawienie się szeregu urządzeń mobilnych sprawił, że zapanowanie nad bezpieczeństwem danych stało się niezwykle trudnym wyzwaniem. Obecnie dostęp do sieci firmowej uzyskuje wiele urządzeń do tego nieuprawnionych jak smartfony, tablety, prywatne komputery, klientów, kontrahentów, pracowników, a przede wszystkim różnego typu urządzenia IoT. Każde z nich może posiadać drobną lukę bezpieczeństwa, która w efekcie stanie się furtką do wprowadzenia złośliwego oprogramowania do sieci. Aby zapobiec tego typu problemom w wielu przedsiębiorstwach i organizacjach wdrażamy rozwiązania NAC.

Rozwiązanie kontroli dostępu to rozbudowany system, w skład którego wchodzą procesy i pewne protokoły umożliwiające centralne zarządzanie dostępem do wszystkich zasobów podłączonych do sieci. Jego głównym celem jest obrona całej struktury sieci organizacji – zarówno tej fizycznej jak i wirtualnej (działającej w chmurze). Network Access Control działa w pewnym sensie jak strażnik i kontroler, który poprzez określone zasady i reguły ogranicza dostęp niepowołanym użytkownikom zewnętrznym. Systemy NAC mają charakter proaktywny. A to znaczy, że starają się zminimalizować ryzyko przed jego wystąpieniem. Blokują i powstrzymują je, zanim staną się rzeczywistością. Działają na wielu polach i zazwyczaj są powiązane z innymi funkcjami sieciowymi i zabezpieczającymi. W skład których wchodzi również uwierzytelnianie, reagowanie na incydenty czy monitorowanie sieci.

W rezultacie rozwiązania kontroli dostępu Network Access Control w ramach realizacji swoich zadań zajmują się:

  • kontrolą: kto, gdzie, kiedy, skąd i z jakiego urządzenia próbuje uzyskać dostęp na poziomie sieci do krytycznych zasobów przedsiębiorstwa;
  • niejednokrotnie jest prekursorem do ustalenia i ustanowienia polityki bezpieczeństwa w IT dla całego przedsiębiorstwa, jeżeli jeszcze nie zostało to stworzone lub istnieje tylko na „papierze”;
  • zbieraniem danych o użytkownikach i urządzeniach;
  • zarządzaniem tożsamościami;
  • określaniem uprawnień;
  • monitoringiem sieci i urządzeń, które są podłączone do nowej sieci;
  • aktualizacją i konfiguracją zabezpieczeń sieciowych w poszczególnych urządzeniach.

Dlaczego warto wdrożyć rozwiązanie kontroli dostępu w przedsiębiorstwie?

Do tej pory rozwiązania typu NAC najczęściej kojarzone były z dużymi graczami i korporacyjnymi strukturami, które potencjalnie częściej są narażone na ataki cyberprzestępców. Tak naprawdę tego typu rozwiązania powinny być wdrożone w każdej firmie. W szczególności tam gdzie istotną rolę odgrywa sieć informatyczna, a wszystkie dane w niej przechowywane wymagają zabezpieczenia. Dlaczego potrzebujemy systemu Network Access Control we własnym przedsiębiorstwie?

Przeczytaj też: Na czym polega uwierzytelnienie wieloskładnikowe (MFA)?

Nieautoryzowane urządzenia pracowników

Jak wspominałem wcześniej, dostęp do sieci firmowej ma coraz więcej urządzeń zewnętrznych. Firmy przyjmują politykę BYOD (z ang. bring your own device). Która pozwala pracownikom na korzystanie z własnych urządzeń osobistych w pracy. W ten sposób, zamiast dedykowanego i zabezpieczonego sprzętu firmowego, w sieci znajdują się prywatne telefony, smartfony tablety, a także laptopy. Zapanowanie nad tego typu zewnętrznymi urządzeniami jest bardzo trudne. Ciężkie jest w takiej sytuacji zadbać o bezpieczeństwo w całej sieci.

Dostęp dla partnerów czy dostawców

Oprócz pracowników dostęp do sieci mają również partnerzy, dostawcy, kontrahenci czy też goście. Bez wdrożenia skutecznego systemu zabezpieczającego każde takie niepowołane wejście może skończyć się poważnym atakiem na sieć. Systemy kontroli dostępu rozwiązują ten problem m.in. przez bezpieczną sieć VPN, która poprzez zastosowanie protokołów tunelowania, szyfrowania i innych procedur bezpieczeństwa pozwala na zachowanie poufności danych.

Przepisy związane z prywatnością danych

Kwestia prywatności danych nabiera znaczenia w wielu branżach, szczególnie z sektora publicznego. Przepisy obowiązujące w Unii Europejskiej i w poszczególnych krajach dokładnie regulują zasady przechowywania i gromadzenia danych przez konkretną organizację. Rozwiązania Network Access Control mogą pomóc niektórym branżom w egzekwowaniu kontroli zgodności z przepisami i zapewnić płynne audyty zgodności.

Współczesne sieci bezprzewodowe pełne są urządzeń IoT (fot.PIXABAY)

W jaki sposób Network Access Control zabezpiecza sieć firmową przed atakiem?

Rozwiązania kontroli dostępu do sieci, jak wspomniałem wyżej, rekomendowane są praktycznie w każdej branży i w każdego rodzaju przedsiębiorstwie. Szczególnie preferują to rozwiązanie w firmach, w których dostęp do danych i bezpieczeństwo użytkowników mają znaczenie priorytetowe. Do takich branż z pewnością należą finanse i bankowość, która jest najbardziej podatna na ataki cybernetyczne, wszelkiego rodzaju agencje rządowe, a także służba zdrowia. Systemy kontroli dostępu powinny być standardem wszędzie tam, gdzie z pewnych powodów szczególnie chronimy wewnętrzne zasoby firmy.

Prawidłowo wdrożone rozwiązania Network Access Control powinny zapewniać:

Widoczność sieci

Za pomocą rozwiązania NAC jesteśmy w stanie namierzyć oraz zidentyfikować wszystkie urządzenia, które uzyskały dostęp do sieci firmowej. Określić, w jaki sposób i na jakim poziomie dostępu mogą korzystać z zasobów.

Uwierzytelnianie i autoryzacja użytkowników i urządzeń

Za pomocą narzędzi NAC możemy określić sposoby, zasady i reguły, które musimy spełnić, aby użytkownicy i urządzenia mogły korzystać z sieci. Na przykład zezwolić na dostęp po wprowadzeniu określonego hasła.

Technologia bezpieczeństwa punktów końcowych

Dotyczy ochrony sieci firmowej w przypadku gdy dostęp do niej odbywa się poprzez urządzenia bezprzewodowe czy mobilne jak laptopy, tablety i telefony komórkowe. Tego typu urządzenia są zazwyczaj najsłabszym ogniwem w systemie ochrony sieci. I muszą być szczególnie chronione. Systemy NAC wcześniej wykrywają potencjalne zagrożenia związane z punktami końcowymi i odpowiednio na nie reagują.

Wymuszanie bezpieczeństwa sieci

W ramach swoich zadań system Network Access Control ocenia i weryfikuje określony typy urządzeń. Sprawdza, czy są one zgodne z zasadami bezpieczeństwo i uwierzytelniania. W przypadku negatywnej weryfikacji takiemu urządzeni blokowany jest dostęp do aplikacji krytycznych i poddawany jest kwarantannie.

Zobacz też: Dlaczego szkolenia pracowników z cybernetycznego bezpieczeństwa są ważne?

Jakie są ograniczenia kontroli dostępu do sieci?

Oczywiście Network Access Control nie jest remedium i odpowiedzią na całe cybernetyczne zło świata. To przede wszystkim system, który jest tylko jednym z narzędzi cyberbezpieczeństwa i pod pewnymi względami ma pewne ograniczenia i niedoskonałości. Jakie?

Mała kontrola nad urządzeniami IoT

Jednym z ważniejszych jest zmniejszona kontrola nad urządzeniami typu IoT, do których należy większość urządzeń obsługujących protokół IP bez przypisanego konkretnego użytkownika. To po prostu wszystkie urządzenia, które nie są ani laptopem, ani tabletem, ani telefonem komórkowym (telefony VoIP, drukarki, sterowanie HVAC, czujniki temperatury, czytniki identyfikatorów, wyświetlacze cyfrowe, czujniki Bluetooth itd.). Zazwyczaj ze względu na to, że nie obsługują one protokołów uwierzytelniania, są trudniejsze w zarządzaniu. Z tego powodu organizacje często je ignorują i pomijają, wyłączając ze standardowych reguł

Problemy z zabezpieczeniem sieci przewodowych

Innym ograniczeniem jest zmniejszona kontrola dostępu do sieci przewodowych. Sieci przewodowe, w odróżnieniu od sieci bezprzewodowych, nie są zabezpieczone za pomocą protokołów takich jak WPA. W zasadzie urządzenie podłączone pomocą przewodu z automatu dostaje się do sieci bez weryfikacji. W wielu przypadkach zagrożenie ze strony sieci przewodowych jest bagatelizowane. Zakłada się, że jedynie osoby, które przebywają fizycznie w organizacji, mogą podpiąć się i uzyskać dostęp. Faktem jest, że często ataki cybernetyczne dokonywane są właśnie przez sieć przewodową i przez urządzenia, które w ten sposób dostają się do systemu przedsiębiorstwa.

Ograniczone monitorowanie zagrożeń po uzyskaniu dostępu

Network Access Control to przede wszystkim system stworzony do kontrolowania dostępu do sieci. Doskonale radzi sobie w przypadku zagrożeń zewnętrznych i stanowi doskonałą barierę dla urządzeń, które chcą się do tej sieci dostać. Ma jednak trudności z wykrywaniem naruszeń urządzeń, które już zostały wprowadzone do tej sieci i uwierzytelnione.

Obejrzyj nasze wideo z wywiadem z ekspertem ds. bezpieczeństwa sieci na temat kontroli dostępu do sieci i zobacz demo rozwiązania Cisco Identity Services Engine. 

Podsumowanie

Network Access Control to system, który odgrywa istotną rolę w całej polityce bezpieczeństwa firmy. Stanowi pierwszą i najważniejszą barierę obok zapory ogniowej (firewall), chroniąc sieć WLAN przed dostępem niepowołanych urządzeń i wprowadzeniem złośliwego oprogramowania. Pomimo swoich ograniczeń nadal należy do najskuteczniejszych rozwiązań pozwalających na zminimalizowanie ryzyka ataku cyberprzestępcy.

Potrzebujesz wsparcia w zakresie Network Access Control w firmie?

Zapraszam do kontaktu telefonicznego ze mną pod numerem +48 515 135 478 lub mailowego pod adresem pt@sebitu.pl . Wybierzemy wspólnie rozwiązanie dopasowane jakością, ceną i spełniające twoje wymagania biznesowe.

Materiały źródłowe:

1. https://www.crowdstrike.com/resources/reports/global-threat-report/ [dostęp:20.03.2020]

Ostatnia aktualizacja 2024-02-12

Piotr Tamulewicz - avatar.
Doradca ds. rozwiązań IT w SEBITU.