Kontrola dostępu do sieci (NAC) – jak chroni firmową sieć?

Mężczyzna, biznesmen z plikiem dolarów w ręce.
Jak uzasadniać przełożonym budżet na IT?
20 marca, 2021
Hala produkcyjna. Pracownik spawacz.
Jaki kolektor danych na produkcję?
29 marca, 2021
Pokaż wszystko

Kontrola dostępu do sieci (NAC) – jak chroni firmową sieć?

Kontrola dostępu sieci w firmie

Jak wynika z ostatnich raportów, bezpieczeństwo danych i kontrola dostępu do sieci jest jednym z tych tematów, które będą odgrywać coraz większe znaczenie w funkcjonowaniu przedsiębiorstw. Czym jest NAC i jak zabezpiecza firmę przed włamaniem do wewnętrznej sieci?

Coraz więcej cybernetycznych ataków

Jakiś czas temu, przy przeglądaniu tematyki branżowej, wpadł mi oko raport CrowdStrike [1] dotyczący cyberbezpieczeństwa i technik stosowanych przez cyberprzestępców w 2020 roku. Co ciekawe, jeszcze w 2019 roku najbardziej “podatne” na tego typu ataki były branża bankowa i finansowa. W 2020 roku zauważalna jest zmiana trendu. Okazuje się, że coraz chętniej cybernetyczni przestępcy celują w przedstawicieli takich sektorów jak produkcja, technologia, telekomunikacja, a nawet opieka zdrowotna. Najbardziej wyraźnym przykładem jest branża produkcyjna. Podczas gdy, w 2019 roku ataki na przedsiębiorstwa produkcyjne stanowiły jedynie 3,1 % wszystkich tego typu incydentów, to już w pierwszej połowie 2020 roku wyniosły 11,1%. Co gorsza, celem stają się coraz częściej instytucje, które nie są do końca przygotowane na ich odpieranie jak szkoły i instytucje publiczne. W wielu przypadkach złośliwe oprogramowanie dostaje się przez jedno z urządzeń podpiętych do niezabezpieczonej sieci WLAN organizacji.

Oznacza to, że w najbliższym czasie trzeba mocniej i intensywniej niż kiedykolwiek skupić się na problemie bezpieczeństwa sieci.

Jednym z rozwiązań jest wdrożenie systemów i oprogramowania, które pozwalają skutecznie zminimalizować ryzyko wejścia intruza do naszej wewnętrznej sieci jest NAC.


Co to jest Network Access Control (w skrócie NAC)?


Rozwój technologii i struktury informatycznej, a także pojawienie się szeregu urządzeń mobilnych sprawił, że zapanowanie nad bezpieczeństwem danych stało się niezwykle trudnym wyzwaniem. Obecnie dostęp do sieci firmowej uzyskuje wiele urządzeń do tego nieuprawnionych jak smartfony, tablety, prywatne komputery, klientów, kontrahentów, pracowników a przede wszystkim różnego typu urządzenia IoT. Każde nich może posiadać drobną lukę bezpieczeństwa, która w efekcie stanie się furtką do wprowadzenia złośliwego oprogramowania do sieci. Aby zapobiec tego typu problemom w wielu przedsiębiorstwach i organizacjach wdrażane są rozwiązania NAC.

Rozwiązanie kontroli dostępu to rozbudowany system, w skład którego wchodzą procesy i pewne protokoły umożliwiające centralne zarządzanie dostępem do wszystkich zasobów podłączonych do sieci. Jego głównym celem jest obrona całej struktury sieci organizacji – zarówno tej fizycznej jak i wirtualnej (działającej w chmurze). NAC działa w pewnym sensie jak strażnik i kontroler, który poprzez określone zasady i reguły ogranicza dostęp niepowołanym użytkownikom zewnętrznym. Systemy NAC mają charakter proaktywny. A to znaczy, że starają się zminimalizować ryzyko przed jego wystąpieniem. Blokują i powstrzymują je, zanim staną się rzeczywistością. Działają na wielu polach i zazwyczaj są powiązane z innymi funkcjami sieciowymi i zabezpieczającymi, w skład których wchodzi również uwierzytelnianie, reagowanie na incydenty czy monitorowanie sieci.

W rezultacie rozwiązania kontroli dostępu NAC w ramach realizacji swoich zadań zajmują się:

  • kontrolą: kto, gdzie, kiedy, skąd i z jakiego urządzenia próbuje uzyskać dostęp na poziomie sieci do krytycznych zasobów przedsiębiorstwa;
  • niejednokrotnie jest prekursorem do ustalenia i ustanowienia polityki bezpieczeństwa w IT dla całego przedsiębiorstwa, jeżeli jeszcze nie zostało to stworzone lub istnieje tylko na „papierze”;
  • zbieraniem danych o użytkownikach i urządzeniach;
  • zarządzaniem tożsamościami;
  • określaniem uprawnień;
  • monitoringiem sieci i urządzeń, które są podłączone do nowej sieci;
  • aktualizacją i konfiguracją zabezpieczeń sieciowych w poszczególnych urządzeniach.

Dlaczego warto wdrożyć rozwiązanie kontroli dostępu w przedsiębiorstwie?


Do tej pory rozwiązania typu NAC najczęściej kojarzone były z dużymi graczami i korporacyjnymi strukturami, które potencjalnie częściej są narażone na ataki cyberprzestępców. Tak naprawdę tego typu rozwiązania powinny być wdrożone w każdej firmie, w której istotną rolę odgrywa sieć informatyczna, a wszystkie dane w niej przechowywane wymagają zabezpieczenia. Dlaczego potrzebujemy systemu NAC we własnym przedsiębiorstwie?

Nieautoryzowane urządzenia pracowników

Jak wspominałem wcześniej, dostęp do sieci firmowej ma coraz więcej urządzeń zewnętrznych. Firmy przyjmują politykę BYOD (z ang. bring your own device), która pozwala pracownikom na korzystanie z własnych urządzeń osobistych w pracy. W ten sposób, zamiast dedykowanego i zabezpieczonego sprzętu firmowego, w sieci znajdują się prywatne telefony, smartfony tablety, a także laptopy. Zapanowanie na tego typu zewnętrznymi urządzeniami jest bardzo trudne i ciężko jest w takiej sytuacji zadbać o bezpieczeństwo w całej sieci.

Dostęp dla partnerów czy dostawców

Oprócz pracowników dostęp do sieci mają również partnerzy, dostawcy, kontrahenci czy też goście. Bez wdrożenia skutecznego systemu zabezpieczającego każde takie niepowołane wejście może skończyć się poważnym atakiem na sieć. Systemy kontroli dostępu rozwiązują ten problem m.in. przez bezpieczną sieć VPN, która poprzez zastosowanie protokołów tunelowania, szyfrowania i innych procedur bezpieczeństwa pozwala na zachowanie poufności danych.

Przepisy związane z prywatnością danych

Kwestia prywatności danych nabiera znaczenia w wielu branżach, szczególnie z sektora publicznego. Przepisy obowiązujące w Unii Europejskiej i w poszczególnych krajach dokładnie regulują zasady przechowywania i gromadzenia danych przez konkretną organizację. Rozwiązania NAC mogą pomóc niektórym branżom w egzekwowaniu kontroli zgodności z przepisami i zapewnić płynne audyty zgodności.

Współczesne sieci bezprzewodowe pełne są urządzeń IoT (fot.PIXABAY)

W jaki sposób NAC zabezpiecza sieci firmową przed atakiem?

Rozwiązania kontroli dostępu do sieci, jak wspomniałem wyżej, rekomendowane są praktycznie w każdej branży i w każdego rodzaju przedsiębiorstwie. Szczególnie preferowane są w firmach, w których dostęp do danych i bezpieczeństwo użytkowników mają znaczenie priorytetowe. Do takich branż z pewnością należą finanse i bankowość, która jest najbardziej podatna na ataki cybernetyczne, wszelkiego rodzaju agencje rządowe, a także służba zdrowia. Systemy kontroli dostępu powinny być standardem wszędzie tam, gdzie z pewnych powodów szczególnie chronione są wewnętrzne zasoby firmy.

Prawidłowo wdrożone rozwiązanie NAC powinno zapewniać:


Widoczność sieci

Za pomocą rozwiązania NAC jesteśmy w stanie namierzyć oraz zidentyfikować wszystkie urządzenia, które uzyskały dostęp do sieci firmowej, a także określić, w jaki sposób i na jakim poziomie dostępu mogą korzystać z zasobów.

Uwierzytelnianie i autoryzacji użytkowników i urządzeń

Za pomocą narzędzi NAC możemy określić sposoby, zasady, reguły, jakie muszą być spełnione, aby użytkownicy i urządzenia mogły korzystać z sieci. Na przykład zezwolić na dostęp po wprowadzeniu określonego hasła.

Technologia bezpieczeństwa punktów końcowych

Dotyczy ochrony sieci firmowej w przypadku gdy dostęp do niej odbywa się poprzez urządzenia bezprzewodowe czy mobilne jak laptopy, tablety i telefony komórkowe. Tego typu urządzenia zazwyczaj stanowią najsłabsze ogniwo w systemie ochrony sieci i muszą być szczególnie chronione. Systemy NAC wcześniej wykrywają potencjalne zagrożenia związane z punktami końcowymi i odpowiednio na nie reagują.

Wymuszanie bezpieczeństwa sieci

W ramach swoich zadań system NAC ocenia i weryfikuje określony typy urządzeń i sprawdza, czy są one zgodne z zasadami bezpieczeństwo i uwierzytelniania. W przypadku negatywnej weryfikacji takiemu urządzeni blokowany jest dostęp do aplikacji krytycznych i poddawany jest kwarantannie.

Jakie są ograniczenia systemu NAC?

Oczywiście NAC nie jest remedium i odpowiedzią na całe cybernetyczne zło świata. To przede wszystkim system, który jest tylko jednym z narzędzi cyberbezpieczeństwa i pod pewnymi względami ma pewne ograniczenia i niedoskonałości. Jakie?

Mała kontrola nad urządzeniami IoT

Jednym z ważniejszych jest zmniejszenia kontrola nad urządzeniami typu IoT, do których należy większość urządzeń obsługujących protokół IP bez przypisanego konkretnego użytkownika. To po prostu wszystkie urządzenia, które nie są ani laptopem, ani tabletem, ani telefonem komórkowym (telefony VoIP, drukarki, sterowanie HVAC, czujniki temperatury, czytniki identyfikatorów, wyświetlacze cyfrowe, czujniki bluetooth itd.). Zazwyczaj ze względu na to, że nie obsługują one protokołów uwierzytelniania, są trudniejsze w zarządzaniu. Z tego powodu organizacje często je ignorują i pomijają, wyłączając ze standardowych reguł

Problemy z zabezpieczeniem sieci przewodowych

Innym ograniczeniem jest zmniejszona kontrola dostępu do sieci przewodowych. Sieci przewodowe, w odróżnieniu od sieci bezprzewodowych, nie są zabezpieczone za pomocą protokołów takich jak WPA. W zasadzie urządzenie podłączone pomocą przewodu z automatu dostaje się do sieci bez weryfikacji. W wielu przypadkach zagrożenie ze strony sieci przewodowych jest bagatelizowane, ponieważ zakłada się, że jedynie osoby, które przebywają fizycznie w organizacji, mogą podpiąć się i uzyskać dostęp. Faktem jest, że często ataki cybernetyczne dokonywane są właśnie przez sieć przewodową i przez urządzenia, które w ten sposób dostają się do systemu przedsiębiorstwa.

Ograniczone monitorowanie zagrożeń po uzyskaniu dostępu

NAC to przede wszystkim system stworzony do kontrolowania dostępu do sieci. Doskonale radzi sobie w przypadku zagrożeń zewnętrznych i stanowi doskonałą barierę dla urządzeń, które chcą się do tej sieci dostać. Ma jednak trudności z wykrywaniem naruszeń urządzeń, które już zostały wprowadzone tej sieci i uwierzytelnione.

Podsumowanie

NAC to system, który odgrywa istotną rolę w całej polityce bezpieczeństwa firmy. Stanowi pierwszą i najważniejszą barierę, chroniącą sieci WLAN przed dostępem niepowołanych urządzeń i wprowadzeniem złośliwego oprogramowania. Pomimo swoich ograniczeń nadal należy do najskuteczniejszych rozwiązań pozwalających na zminimalizowanie ryzyka ataku cyberprzestępcy.

Materiały źródłowe: 
1. https://www.crowdstrike.com/resources/reports/global-threat-report/ [dostęp:20.03.2020]

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *