Uma das lacunas mais comuns nas políticas de segurança é mais ou menos assim: uma organização tem regras rigorosas sobre proteção de terminais – antivírus obrigatório, sistemas actualizados, encriptação de disco – mas não existe um mecanismo para verificar se estas condições são cumpridas antes de cada ligação à rede. Um dispositivo que passou numa auditoria há um ano pode hoje ter o antivírus desativado e um atraso de três meses nas actualizações. O OPSWAT MetaAccess é uma solução NAC (Controlo de Acesso à Rede) da próxima geração que resolve este problema, verificando continuamente a conformidade do dispositivo.
Índice
- O que é o controlo de acesso à rede e qual a sua importância?
- Como funciona o OPSWAT MetaAccess?
- Que parâmetros são verificados antes do acesso?
- MetaAccess em ambientes BYOD e de trabalho remoto
- Integração nas infra-estruturas de segurança existentes
- Relatórios e conformidade – o que é que o administrador vê?
- Principais conclusões
- FAQ
- Resumo
O que é o controlo de acesso à rede e qual a sua importância?
O controlo de acesso à rede (NAC) é uma categoria de soluções que controla o acesso de dispositivos à rede empresarial com base no seu estado de segurança. A ideia básica é simples: antes de um dispositivo poder aceder aos recursos da rede, tem de provar que cumpre os requisitos de segurança definidos. Não verificar isto é confiar no escuro – e um dos principais vectores de entrada na rede por parte dos atacantes.
As soluções NAC clássicas centravam-se na identidade (quem se está a ligar) e na localização da rede (a partir de que segmento). O OPSWAT MetaAccess alarga esta verificação para incluir o estado de conformidade do dispositivo – se cumpre todos os requisitos de segurança no momento da ligação, e não apenas no registo inicial. Esta abordagem Zero Trust: “nunca confies, verifica sempre”. – E verifica em cada ligação, não apenas na primeira vez.
Como funciona o OPSWAT MetaAccess?
O MetaAccess funciona através de um agente instalado em terminais (Windows, macOS, Linux, iOS, Android) ou no modo sem agente para dispositivos que não podem hospedar um agente. O agente executa uma análise do dispositivo antes de se ligar e comunica os resultados ao servidor MetaAccess, que toma decisões de acesso com base em políticas definidas.
A decisão de acesso pode ser binária (permitir/bloquear) ou granular – um dispositivo que não cumpra todos os requisitos pode ter acesso limitado à rede de correção, onde tem a oportunidade de se reparar automaticamente (descarregar actualizações, executar análises). Uma vez reparado, o agente efectua uma nova verificação e o dispositivo recebe acesso total.
A integração com soluções de segurança NAC e de terminais cria uma camada de controlo de acesso abrangente para ambientes locais e remotos.
Que parâmetros são verificados antes do acesso?
O MetaAccess verifica uma vasta gama de parâmetros de segurança dos terminais. Na área da proteção: a presença e a atividade de uma solução antivírus (o MetaAccess suporta mais de 4.500 produtos de segurança através do motor OPSWAT), a validade das assinaturas, o estado da firewall do anfitrião, a presença de uma solução anti-malware.
Na área de atualização: estado das actualizações do sistema operativo (Windows Update, macOS Software Update), presença de correcções críticas, versão do sistema operativo (bloqueando sistemas desactualizados, por exemplo, Windows 7).
Na área de configuração: encriptação do disco (BitLocker, FileVault), configuração da palavra-passe do ecrã de bloqueio, presença de software não autorizado (shadow IT), configuração do Bluetooth e de outras interfaces sem fios.
Na área da identidade e do dispositivo: verificação do certificado do dispositivo, adesão ao domínio, versão do agente MDM, propriedades do hardware.
MetaAccess em ambientes BYOD e de trabalho remoto
As políticas de trabalho remoto e BYOD (Bring Your Own Device) expandem drasticamente a superfície de ataque – os dispositivos privados dos funcionários não estão sujeitos a políticas de configuração central e podem ter qualquer estado de segurança. O MetaAccess aborda este cenário através do modo sem agente ou de um agente leve instalado através de um portal de autosserviço.
Antes de se ligar através de VPN ou de aceder a uma aplicação Web, um utilizador com BYOD passa por uma verificação de conformidade MetaAccess – no browser ou através de uma aplicação leve. Se o dispositivo não estiver em conformidade (por exemplo, se não tiver um antivírus atualizado), o utilizador vê uma mensagem clara com informações sobre o que deve corrigir e como fazê-lo. A combinação com soluções VPN de próxima geração fornece uma verificação consistente para todos os cenários de ligação remota.
Integração nas infra-estruturas de segurança existentes
O MetaAccess não é uma solução isolada – integra-se com a infraestrutura existente através de protocolos padrão e conectores nativos. A integração com soluções VPN (Cisco ASA, Palo Alto, Fortinet, Pulse Secure e outras) permite a aplicação da política MetaAccess como condição para a ligação VPN. A integração com sistemas 802.1X e controladores de rede sem fios permite a verificação da ligação à rede empresarial.
O OPSWAT MetaAccess também se integra com sistemas MDM populares (Microsoft Intune, Jamf, VMware Workspace ONE) – pode importar o estado de gestão do MDM como um dos critérios de conformidade. A integração com o SIEM (Splunk, Microsoft Sentinel) exporta registos de verificação para uma análise de segurança central.
Relatórios e conformidade – o que é que o administrador vê?
A consola de administração do MetaAccess dá ao administrador uma visibilidade total do estado de conformidade de toda a frota de dispositivos. O painel de controlo mostra a percentagem de conformidade para cada requisito – por exemplo, ‘83% dos dispositivos têm antivírus atualizado’ – com a capacidade de pesquisar uma lista de dispositivos não conformes e utilizadores específicos.
Os relatórios históricos mostram a tendência da conformidade ao longo do tempo – importante para auditorias de segurança e para demonstrar o progresso na melhoria dos terminais. Os alertas em tempo real notificam-te de dispositivos que perderam a conformidade após o acesso. Os relatórios são exportados para os formatos PDF/CSV para conformidade regulamentar (ISO 27001, NIS2, GDPR).
Principais conclusões
- O OPSWAT MetaAccess verifica a conformidade dos dispositivos com as políticas de segurança antes de cada ligação à rede – e não apenas na primeira vez que se registam.
- A verificação inclui: antivírus, firewall, actualizações do sistema operativo, encriptação de discos, certificados de dispositivos e centenas de outros parâmetros.
- O modo de agente leve e sem agente suporta ambientes BYOD sem a necessidade de gestão completa do dispositivo.
- A integração com VPN, 802.1X e MDM permite que as políticas de conformidade sejam aplicadas com qualquer tipo de ligação.
- A consola de administração dá visibilidade do estado de conformidade de toda a frota com relatórios históricos para auditorias.
FAQ
O MetaAccess pode bloquear o acesso através de dispositivos móveis? Sim – o MetaAccess suporta iOS e Android tanto no modo de agente (aplicação MetaAccess) como através da integração com MDM (Microsoft Intune, Jamf).
Como é que o MetaAccess suporta dispositivos OT/IoT sem a possibilidade de instalar um agente? O MetaAccess oferece um modo sem agente baseado na análise da rede e na impressão digital do dispositivo, que dá visibilidade do estado sem um agente no dispositivo.
Quanto tempo demora uma verificação de conformidade antes da ligação? Um exame MetaAccess demora normalmente alguns segundos – para o utilizador é praticamente impercetível com uma ligação normal.
O MetaAccess suporta a norma NIST Zero Trust Architecture? Sim – O MetaAccess implementa o pilar chave Zero Trust da verificação da integridade do dispositivo e é suportado como um componente ZTNA pelos principais fornecedores de segurança.
Resumo
O OPSWAT MetaAccess transforma a política de segurança dos terminais de um documento num requisito aplicado no mundo real – cada dispositivo tem de provar a conformidade antes de aceder à rede, e não apenas uma vez na configuração. Esta é uma diferença fundamental para a segurança do trabalho remoto e dos ambientes BYOD. Contacta a Ramsdata para saberes como o OPSWAT pode reforçar o controlo de acesso na tua organização.