SEGURANÇA NAC & ENDPOINT DE PRÓXIMA GERAÇÃO
A AddNet protege o acesso à rede através do suporte integrado para autenticação e autorização 802.1x com base no endereço MAC. A AddNet pode ativar a comunicação de rede com um dispositivo autenticado e atribuir o dispositivo às VLANs adequadas, dependendo das políticas implementadas com base no endereço MAC. A funcionalidade NAC na solução da Novicom é independente do fornecedor e permite a implementação de acesso seguro à rede, independentemente da origem dos switches. No entanto, para tirar o máximo proveito do AddNet NAC, é necessário que a infraestrutura de rede suporte o padrão de autenticação 802.1x / MAC. Este requisito é atualmente cumprido pela maioria dos comutadores de todos os principais fornecedores.
A vantagem do AddNet NAC é a implementação simples em redes grandes e distribuídas. Também é possível implementar o NAC em localizações remotas, permitindo um acesso seguro mesmo que a localização central não esteja acessível. Isto foi conseguido através da integração do servidor Radius em servidores de trabalho remotos da AddNet.
Autenticação 802.1x/mac
Para a funcionalidade NAC, a AddNet utiliza o protocolo RADIUS padrão, que suporta a opção de autenticação 802.1x / MAC. A implementação completa do 802.1x da forma tradicional acarreta muitas dificuldades adicionais relacionadas com os requerentes para todos os dispositivos de rede e a manutenção de certificados actualizados. Há também riscos adicionais, como a necessidade de gerir excepções – nem todas as plataformas e dispositivos têm suplicantes disponíveis para eles. Muitas vezes, por esta razão, as portas de rede desses dispositivos são colocadas fora do serviço 802.1x. A eventual ligação de outro dispositivo a esta porta implica a exposição a um acesso não autorizado aos recursos de rede da organização.
A maioria dos utilizadores da AddNet prefere poder utilizar mecanismos NAC sob a forma de autenticação de endereços MAC com proteção adicional. Isto significa que os dispositivos são autenticados pelos seus endereços MAC. Uma monitorização eficaz é capaz de acompanhar muitos parâmetros em tempo real e, assim, notificar o administrador de um dispositivo com um MAC alterado. Esta abordagem para o NAC está muito próxima da funcionalidade completa do 802.1x sem a necessidade de implementar a administração e gestão de excepções a longo prazo.
A implementação da autenticação MAC AddNet faz parte da implementação DDI padrão e não há requisitos adicionais para além da configuração do hardware de rede. A adição de algumas linhas extra na configuração do equipamento de rede permite que a funcionalidade NAC seja utilizada imediatamente. Do ponto de vista da AddNet, só é necessário definir os parâmetros de comunicação para os servidores RADIUS.
autorização
Outra caraterística importante da AddNet é a gestão de autorizações. Depois de o dispositivo ter sido autenticado – o acesso do dispositivo à comunicação em rede baseia-se na sua identidade – o passo seguinte é o processo de autorização, que determina a rede (VLAN) à qual o dispositivo deve ser atribuído.
A porta de comutação relevante assume as configurações como a porta de acesso para a VLAN correspondente. Por conseguinte, o dispositivo só pode comunicar com a VLAN que lhe foi atribuída.
A autorização, tal como a autenticação 802.1 /MAC, é controlada pelo Radius, que faz parte do servidor de trabalho AddNet. A vantagem deste modelo é que não é necessário configurar uma VLAN para cada switch. Os comutadores são controlados dinamicamente pela AddNet e o dispositivo é adicionado a uma rede específica conforme necessário.
Desta forma, conseguimos um estado em que não importa a que switch um dispositivo está ligado, mas esse dispositivo obterá sempre o seu endereço IP e será atribuído à VLAN adequada.
Controlo de acesso à rede da próxima geração
O MetaAccess impede que dispositivos de risco acedam a redes locais e a aplicações na nuvem, como o Office 365, o Salesforce e o Dropbox. Utilizando a tecnologia avançada de prevenção de ameaças – proteção de terminais líder da indústria – o MetaAccess efectua testes exaustivos de segurança e conformidade em dispositivos terminais antes de permitir que estes acedam aos dados da empresa, oferecendo contramedidas na eventualidade de um problema.
Garantir a segurança e a conformidade do dispositivo
Com o crescimento e a popularidade do (BYOD) e do (SDP), os dados empresariais estão a ser cada vez mais acedidos por dispositivos não geridos e potencialmente incompatíveis ou arriscados. Nesta situação, o MetaAccess permite que as organizações apliquem normas de segurança internas e cumpram os requisitos de segurança e conformidade em todos os dispositivos que acedem a dados empresariais, independentemente de os dispositivos serem ou não propriedade da empresa.
Garantir a segurança e a conformidade do dispositivo
- Deteção de infecções em dispositivos com múltiplos motores antivírus utilizando a plataforma MetaDefender
- Verificação exaustiva da conformidade com as políticas de segurança
- Deteção e etiquetagem de mais de 5.000 aplicações autorizadas pelo fabricante
- Autenticação do utilizador e controlo do bloqueio do ecrã
- Verificação exaustiva da conformidade com as políticas de segurança
- Deteção de lacunas e vulnerabilidades no dispositivo