Ramsdata

NAC Y SEGURIDAD DE PUNTOS FINALES DE NUEVA GENERACIÓN

AddNet asegura el acceso a la red mediante la compatibilidad integrada con la autenticación y autorización 802.1x basada en la dirección MAC. AddNet puede habilitar la comunicación de red a un dispositivo autenticado y asignar el dispositivo a las VLAN adecuadas en función de las políticas implementadas basadas en la dirección MAC. La funcionalidad NAC de la solución de Novicom es independiente del proveedor y permite implantar un acceso seguro a la red con independencia del origen de los conmutadores. Sin embargo, para sacar el máximo partido de AddNet NAC, es necesario que la infraestructura de red admita el estándar de autenticación 802.1x / MAC. Este requisito lo cumplen actualmente la mayoría de los conmutadores de los principales proveedores.

La ventaja de AddNet NAC es su sencilla implantación en redes grandes y distribuidas. También es posible desplegar NAC en ubicaciones remotas, lo que permite un acceso seguro incluso si no se puede acceder a la ubicación central. Esto se consiguió integrando el servidor Radius en servidores de trabajo remotos de AddNet.

Autenticación 802.1x/mac

Para la funcionalidad NAC, AddNet utiliza el protocolo RADIUS estándar, que admite la opción de autenticación 802.1x / MAC. Implementar 802.1x completo de la forma tradicional conlleva muchas dificultades adicionales relacionadas con los solicitantes para todos los dispositivos de red y el mantenimiento de certificados actualizados. También existen riesgos adicionales, como la necesidad de gestionar excepciones: no todas las plataformas y dispositivos disponen de suplicantes para ellos. A menudo, por este motivo, los puertos de red de dichos dispositivos se colocan fuera del servicio 802.1x. La posible conexión de otro dispositivo a este puerto implica la exposición a un acceso no autorizado a los recursos de red de la organización.

La mayoría de los usuarios de AddNet prefieren poder utilizar mecanismos NAC en forma de autenticación de direcciones MAC con protección adicional. Esto significa que los dispositivos se autentican por sus direcciones MAC. Una supervisión eficaz es capaz de realizar un seguimiento de muchos parámetros en tiempo real y, por tanto, notifica al administrador la existencia de un dispositivo con una MAC modificada. Este enfoque para NAC se acerca mucho a la funcionalidad completa de 802.1x sin necesidad de implementar la administración y gestión de excepciones a largo plazo.

La implementación de la autenticación MAC de AddNet forma parte de la implementación DDI estándar y no existen requisitos adicionales aparte de la configuración del hardware de red. Añadir unas pocas líneas adicionales en la configuración del equipo de red permite utilizar inmediatamente la funcionalidad NAC. Desde la perspectiva de AddNet, sólo es necesario establecer los parámetros de comunicación para los servidores RADIUS.

autorización

Otra característica importante de AddNet es la gestión de autorizaciones. Una vez autenticado el dispositivo -el acceso del dispositivo a la comunicación de red se basa en su identidad-, el siguiente paso es el proceso de autorización, que determina a qué red (VLAN) debe asignarse el dispositivo.

El puerto de conmutación correspondiente adopta la configuración como puerto de acceso para la VLAN correspondiente. Por tanto, el dispositivo sólo puede comunicarse con la VLAN que tiene asignada.

La autorización, al igual que la autenticación 802.1 /MAC, está controlada por Radius, que forma parte del servidor de trabajo AddNet. La ventaja de este modelo es que no es necesario configurar una VLAN para cada switch. Los conmutadores son controlados dinámicamente por AddNet y el dispositivo se añade a una red específica según sea necesario.

De esta forma, conseguimos un estado en el que no importa a qué switch esté conectado un dispositivo, sino que éste siempre obtendrá su dirección IP y será asignado a la VLAN adecuada.

Control de acceso a la red de próxima generación

MetaAccess impide que los dispositivos de riesgo accedan a redes locales y aplicaciones en la nube como Office 365, Salesforce y Dropbox. Gracias a la tecnología de prevención avanzada de amenazas, MetaAccess realiza pruebas exhaustivas de seguridad y cumplimiento de normativas en los dispositivos antes de permitir que accedan a los datos corporativos, al tiempo que ofrece contramedidas en caso de que se produzca un problema.

Garantizar la seguridad y la conformidad de los dispositivos

Con el crecimiento y la popularidad de (BYOD) y (SDP), cada vez se accede más a los datos corporativos mediante dispositivos no gestionados y potencialmente incompatibles o arriesgados. En esta situación, MetaAccess permite a las organizaciones aplicar las normas de seguridad internas y cumplir los requisitos de seguridad y conformidad en todos los dispositivos que acceden a los datos corporativos, independientemente de si los dispositivos son propiedad de la empresa o no.

Garantizar la seguridad y la conformidad de los dispositivos