Cos'è il Network Access Control

Cos’è il Network Access Control e perché è importante integrarlo nelle reti aziendali

Share

La minaccia di cyber attacks per medie e grandi aziende è sempre più importante ed è per questo motivo che da qualche anno sentiamo parlare di Network Access Control, un efficace sistema di sicurezza della rete. 

Scopriamo più nel dettaglio di cosa si tratta e quali sono i vantaggi per le aziende che hanno deciso di implementarlo nel loro piano di cybersecurity.

Che cos’è un Network Access Control?

Il Network Access Control è un sistema di sicurezza in grado di garantire che solo gli utenti autenticati e i dispositivi autorizzati e conformi alle politiche di sicurezza stabilite possano accedere alla rete di un’azienda.

Se un dispositivo – computer, telefono cellulare, laptop o qualsiasi altro dispositivo wireless, anche chiamato endpoint – vuole connettersi ad un una rete più vasta di dispositivi, può farlo solo nel caso in cui esso soddisfi i requisiti e le policy definite all’interno del sistema del Network Access Control.

Per esempio, un non-dipendente, come un partner o un consulente, può connettersi alla rete aziendale solo se l’endpoint soddisfa i requisiti del NAC. Allo stesso modo, se il reparto di marketing di un’azienda deve accedere ai file del proprio dipartimento, il Network Access Control può consentire l’accesso a tale utente in modo tale che possa connettersi alla rete solo se esso rispetta i requisiti di autenticazione e di autorizzazione.

Quali sono i diversi tipi di Network Access Control?

Il controllo dell’accesso alla rete può essere classificato in due tipi: pre-ammissione e post-ammissione.

  • pre-ammissione: i criteri di autenticazione vengono applicati prima che venga concesso l’accesso alla rete, nel momento in cui un utente o un dispositivo richiede l’accesso. Il Network Access Control valuta quindi l’origine della richiesta, il suo modello comportamentale e le credenziali del dispositivo per consentire o negare l’accesso in conformità con le politiche di sicurezza aziendali. Un controllo di rete pre-ammissione esamina la richiesta e fornisce l’accesso se il l’endpoint o l’utente può autenticare la propria identità con successo.
  • post-ammissione: il controllo dell’accesso alla rete post-ammissione avviene all’interno del perimetro aziendale ed è il processo di concessione dell’autorizzazione a un dispositivo o utente già autenticato che tenta di accedere a un’area nuova o diversa della rete a cui non è stata ancora concessa l’autorizzazione. L’utente o il dispositivo deve verificare nuovamente la propria identità ogni volta che tenta di accedere alle risorse aziendali protette da criteri di post-ammissione. Le politiche del NAC post-ammissione possono intervenire per fermare i movimenti laterali all’interno del perimetro della rete aziendale.

Insieme, questi due tipi di Network Access Control forniscono una soluzione contro le minacce alla sicurezza informatica. In primo luogo, agli utenti non autorizzati viene impedito l’accesso. Inoltre, gli utenti che superano il primo ciclo di autenticazione devono passare attraverso un altro ciclo di verifiche prima di poter accedere alle informazioni più sensibili. Per questa ragione, il NAC è efficace anche contro gli attacchi interni.

Cos'è il Network Access Control

Come funziona un Network Access Control?

Come accennato nel paragrafo precedente, il NAC consente di negare o consentire agli utenti l’accesso alla rete in base ad una varietà di fattori, tra cui l’integrità del dispositivo o il ruolo dello stesso all’interno dell’azienda. 

Per esempio, tutti i dipendenti di un’azienda hanno bisogno di accedere alla rete, ma non tutti hanno il permesso di accedere a tutte le segmentazioni della rete, come quella amministrativa. Il NAC permette proprio di identificare, in fase di accesso, se e quanto un utente sia autorizzato a navigare la rete

Il processo svolto da un Network Access Control è scandito in varie fasi: 

  • Per prima cosa il NAC autentifica il dispositivo che richiede l’accesso alla rete attraverso la verifica di credenziali, scan biometrico, pin ecc…
  • Se l’autenticazione è avvenuta con successo, il NAC verifica che il dispositivo rispetti le politiche di sicurezza della rete, tra cui ad esempio la gerarchia di ruoli e conseguenti autorizzazioni di accesso alla rete.
  • Infine, in base al superamento positivo o negativo dell’integrità dell’endpoint, il NAC autorizza o nega l’accesso al dispositivo e ne monitora il comportamento durante la permanenza nella rete.

Inoltre, il NAC può individuare e gestire il 100% dei dispositivi connessi alla rete, sia di tipo gestito che non gestito – o come si dice in gergo tecnico “switch managed” o “switch unmanaged“. Una volta individuati gli endpoints, il Network Access Control ne monitora attentamente le attività. 

Quali sono le principali funzionalità di un NAC?

Il Network Access Control è un approccio moderno alla cybersecurity perché permette diverse attività di controllo fondamentali:

  • Raccogliere dati su utenti e dispositivi connessi alla rete. (per quanto riguarda altri dati importanti da raccogliere, una valutazione della sicurezza informatica – o Security Assessment – è il punto di partenza importante. Una valutazione aiuterà a identificare le lacune nella rete, nelle politiche e nelle procedure. Può fungere da tabella di marcia per l’implementazione delle soluzioni NAC evidenziando le aree più deboli e a rischio). 
  • Determinare come classificare le identità degli utenti in base a ruoli specifici. Questo passaggio ha a che fare con l’identificazione e l’organizzazione di utenti e gruppi in base al livello di accesso di cui hanno bisogno per svolgere il proprio lavoro. Grazie a questo tipo di classificazione, il NAC è in grado di produrre un inventario delle risorse di ogni dispositivo connesso alla rete. 
  • Stabilire le autorizzazione alla rete assicurandosi che il livello di accesso concesso al traffico in entrata sia basato su rigide regole e policy di sicurezza.
  • Applicare le autorizzazioni per cui ogni utente e dispositivo, inclusi fornitori e partners, dovrebbe essere registrato nel sistema NAC in modo che si possano tracciarne, se necessario, i livelli di accesso e attività.

NAC e controllo degli accessi

Perché è importante integrare un NAC nelle reti aziendali?

Il network Access Control non è un semplice sistema di controllo della sicurezza che si occupa unicamente della regolamentazione e del controllo di specifici segmenti della rete. Il NAC è piuttosto un sistema di sicurezza informatica omnicomprensivo che monitora, senza lasciare spazio a punti ciechi, tutti gli accessi alla rete seguendo i protocolli e le policy aziendali. In questo modo, il NAC è in grado di bloccare tempestivamente accessi malintenzionati e non autorizzati.

Per questa ragione, una soluzione come quella offerta dal NAC è un prezioso strumento per implementare la sicurezza della rete informatica delle grandi imprese limitando al minimo la possibilità di cyber attacks

Secondo uno studio portato avanti dall’Osservatorio Information Security and Privacy della School of Management del Politecnico di Milano, negli ultimi anni si è registrato un aumento esponenziale della quantità e varietà di attacchi informatici per cui le imprese non sembrano adeguatamente preparate. Quando una grande azienda è vittima di hackeraggio, nel peggiore dei casi, potrebbe arrivare a perdere la totalità dei propri dati (scopri perché è importante eseguire un backup dei dati periodico e come potrebbe salvare tempo e soldi alla tua azienda) con una conseguente perdita disastrosa di denaro e di credibilità. 

Per questo motivo, sempre secondo lo studio condotto dal Politecnico di Milano, negli ultimi anni circa il 63% delle imprese italiane ha aumentato sensibilmente il budget per la sicurezza informatica. Inoltre, più della metà delle grandi aziende dispone di piani di investimenti pluriennali dedicati alla cybersecurity.

In conclusione, dotarsi di un sistema di tipo NAC è sicuramente un modo effettivo e all’avanguardia non solo per combattere e prevenire gli attacchi informatici, ma anche per avere un controllo totale ed approfondito della propria rete. 

Cybersecurity

Come dotarsi di un Network Access Control?

Nell’era della tecnologia, in cui i dispositivi connessi alla rete sono sempre più numerosi, il team di Connect si impegna ad offrire soluzioni efficaci per la sicurezza informatica delle aziende. Per questo motivo, siamo diventati partner di Forescout, azienda statunitense che produce sistemi di Network Access Control. 

La moderna tecnologia di Forescout permette di ottenere un quadro completo delle infrastrutture informatiche e di individuare facilmente eventuali fattori o attività di rischio.

Il team di Connect segue le aziende durante tutto l’iter di acquisizione, ampliamento e gestione dell’apparato NAC di Forescout. A partire dal servizio di consulenza per determinare quale soluzione di Forescout vada applicata o implementata, fino alla gestione delle licenze e all’assistenza in caso di problemi o apertura di tickets. 

Contattaci per avere maggiori informazioni. 

 

 

Supervisione tecnica

Paolo Cipollone
CIO di Connect e Certificato Forescout


Share

Articoli simili