Ramsdata

SEGURANÇA NAC & ENDPOINT DE PRÓXIMA GERAÇÃO

A AddNet protege o acesso à rede através do suporte integrado para autenticação e autorização 802.1x com base no endereço MAC. A AddNet pode ativar a comunicação de rede com um dispositivo autenticado e atribuir o dispositivo às VLANs adequadas, dependendo das políticas implementadas com base no endereço MAC. A funcionalidade NAC na solução da Novicom é independente do fornecedor e permite a implementação de acesso seguro à rede, independentemente da origem dos switches. No entanto, para tirar o máximo proveito do AddNet NAC, é necessário que a infraestrutura de rede suporte o padrão de autenticação 802.1x / MAC. Este requisito é atualmente cumprido pela maioria dos comutadores de todos os principais fornecedores.

A vantagem do AddNet NAC é a implementação simples em redes grandes e distribuídas. Também é possível implementar o NAC em localizações remotas, permitindo um acesso seguro mesmo que a localização central não esteja acessível. Isto foi conseguido através da integração do servidor Radius em servidores de trabalho remotos da AddNet.

Autenticação 802.1x/mac

Para a funcionalidade NAC, a AddNet utiliza o protocolo RADIUS padrão, que suporta a opção de autenticação 802.1x / MAC. A implementação completa do 802.1x da forma tradicional acarreta muitas dificuldades adicionais relacionadas com os requerentes para todos os dispositivos de rede e a manutenção de certificados actualizados. Há também riscos adicionais, como a necessidade de gerir excepções – nem todas as plataformas e dispositivos têm suplicantes disponíveis para eles. Muitas vezes, por esta razão, as portas de rede desses dispositivos são colocadas fora do serviço 802.1x. A eventual ligação de outro dispositivo a esta porta implica a exposição a um acesso não autorizado aos recursos de rede da organização.

A maioria dos utilizadores da AddNet prefere poder utilizar mecanismos NAC sob a forma de autenticação de endereços MAC com proteção adicional. Isto significa que os dispositivos são autenticados pelos seus endereços MAC. Uma monitorização eficaz é capaz de acompanhar muitos parâmetros em tempo real e, assim, notificar o administrador de um dispositivo com um MAC alterado. Esta abordagem para o NAC está muito próxima da funcionalidade completa do 802.1x sem a necessidade de implementar a administração e gestão de excepções a longo prazo.

A implementação da autenticação MAC AddNet faz parte da implementação DDI padrão e não há requisitos adicionais para além da configuração do hardware de rede. A adição de algumas linhas extra na configuração do equipamento de rede permite que a funcionalidade NAC seja utilizada imediatamente. Do ponto de vista da AddNet, só é necessário definir os parâmetros de comunicação para os servidores RADIUS.

autorização

Outra caraterística importante da AddNet é a gestão de autorizações. Depois de o dispositivo ter sido autenticado – o acesso do dispositivo à comunicação em rede baseia-se na sua identidade – o passo seguinte é o processo de autorização, que determina a rede (VLAN) à qual o dispositivo deve ser atribuído.

A porta de comutação relevante assume as configurações como a porta de acesso para a VLAN correspondente. Por conseguinte, o dispositivo só pode comunicar com a VLAN que lhe foi atribuída.

A autorização, tal como a autenticação 802.1 /MAC, é controlada pelo Radius, que faz parte do servidor de trabalho AddNet. A vantagem deste modelo é que não é necessário configurar uma VLAN para cada switch. Os comutadores são controlados dinamicamente pela AddNet e o dispositivo é adicionado a uma rede específica conforme necessário.

Desta forma, conseguimos um estado em que não importa a que switch um dispositivo está ligado, mas esse dispositivo obterá sempre o seu endereço IP e será atribuído à VLAN adequada.

Controlo de acesso à rede da próxima geração

O MetaAccess impede que dispositivos de risco acedam a redes locais e a aplicações na nuvem, como o Office 365, o Salesforce e o Dropbox. Utilizando a tecnologia avançada de prevenção de ameaças – proteção de terminais líder da indústria – o MetaAccess efectua testes exaustivos de segurança e conformidade em dispositivos terminais antes de permitir que estes acedam aos dados da empresa, oferecendo contramedidas na eventualidade de um problema.

Garantir a segurança e a conformidade do dispositivo

Com o crescimento e a popularidade do (BYOD) e do (SDP), os dados empresariais estão a ser cada vez mais acedidos por dispositivos não geridos e potencialmente incompatíveis ou arriscados. Nesta situação, o MetaAccess permite que as organizações apliquem normas de segurança internas e cumpram os requisitos de segurança e conformidade em todos os dispositivos que acedem a dados empresariais, independentemente de os dispositivos serem ou não propriedade da empresa.

Garantir a segurança e a conformidade do dispositivo