SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
BRUNO MONTEIRO | GIONNI LÚCIO | SÉRGIO AUGUSTO | WEMERSON COSTA
 Conceitos
 Entendendo o NAC
 Benefícios
 Tipos de NAC
 Implementação
 Aplicabilidade (cenários)
 Softwares
 Custos
 Demonstração
Abordaremos nesta apresentação
Conceito
NAC (NETWORK CONTROL ACCESS)
A sigla NAC (Controle de Acesso de Rede ou Controle de Admissão à Rede), é um componente
importante de uma solução de gerenciamento de segurança abrangente.
O NAC protege a sua rede de acesso não autorizado, intrusões fraudulentas e exposições externas de
segurança introduzidas por dispositivos vulneráveis ou corrompidos que podem infectar e danificar sua rede.
Entendendo o NAC
CENÁRIO
QUARENTENA
REMEDIAÇÃO DOS RECURSOS
DISPOSITIVOS QUE QUEREM
CONECTAR NA REDE
DISPOSITIVO DE
CONTROLE DE
ACESSO
SERVIDOR DE VALIDAÇÃO DE
POSTURA
REDE CORPORATIVA
(PROTEGIDA)
Entendendo o NAC
Controle de acesso a rede
NAC é um termo que descreve várias tecnologias desenvolvidas para controlar/restringir acesso aos
usuários finais à rede, baseado em sua “saúde”. O conceito básico é que sistemas finais vulneráveis e perigosos
não deveriam comunicar na rede de negócios porque eles poderiam causar um risco de segurança para serviços
e processos críticos. Uma solução de NAC iria prevenir um sistema final “doente” de acessar a rede de uma
maneira normal até que o sistema final fosse determinado como “saudável” (NAC WHITEPAPER, 2008).
Benefícios
Porque utilizar o NAC?
 Impede o acesso não autorizado à rede para proteger seus ativos de informação;
 Ajuda a proativamente mitigar ameaças de rede, tais como vírus, worms e spyware;
 resolve vulnerabilidades em máquinas de usuários através da avaliação periódica e remediação;
 traz-lhe significativa redução de custos através do rastreamento automaticamente, reparar e atualizar
máquinas clientes;
 Reconhece e categoriza os usuários e seus dispositivos antes de códigos maliciosos podem causar danos;
 Avalia o cumprimento da política de segurança baseada no tipo de usuário, tipo de dispositivo e sistema
operacional;
Benefícios
Porque utilizar o NAC?
 Reforça as políticas de segurança, bloqueando, isolando e reparação de máquinas não compatíveis em uma
área de quarentena sem a necessidade de atenção administrador;
 Aplica-se serviços de avaliação e remediação de postura para uma variedade de dispositivos, sistemas
operacionais e; métodos de acesso de dispositivos, incluindo LAN, WLAN, WAN e VPN;
 Reforça as políticas para todos os cenários que operam sem a necessidade de produtos separados ou
módulos adicionais;
 Oferece autenticação sem cliente web para usuários convidados;
Tipos de NAC
Tipos
 Agent-Based: Este tipo de NAC conta com um software que age em dispositivos terminais. O agente se
comunica com o servidor, e autentica uma rede conectada servidor NAC ou aparelho. A abordagem é simples,
mas é relativamente rígida e requer um software especial para ser instalada e aplicada em dispositivos de
usuário final.
 Agentless: Com a opção do NAC sem agente, não há necessidade de instalar agentes especiais na área de
trabalho individual e computadores portáteis e dispositivos de usuário final de outro. Em vez disso, um agente
é armazenado em um diretório temporário. Evitar agentes torna mais fácil a implantação e simplifica as
operações NAC.
Tipos de NAC
Tipos
 Inline: Um NAC inline tem todo o tráfego que passa através dele. O NAC funciona como um firewall de
camada de redes de acesso, reforçando as políticas de segurança. Embora conveniente, esta abordagem
pode criar gargalos throughput em redes maiores. Essa configuração também pode aumentar os custos ao
longo do tempo, uma vez que mais dispositivos embutidos devem ser acrescentados ao tráfego crescente.
 Out-of-Band: uma alternativa para uma NAC inline é usar um out-of-band. Out-of-band utilizam as
capacidades de execução de infra-estrutura da rede. Com esta técnica, os agentes são normalmente
distribuídos como clientes que repassam os dados para um console central, que pode comandar a aplicar a
política. A abordagem é mais complexa, mas exerce um impacto mínimo sobre o desempenho da rede.
Implantação
Fases
1. Detecção e rastreamento dos sistemas finais;
2. Autorização dos sistemas finais;
3. Autorização dos sistemas finais com avaliação;
4. Autorização dos sistemas finais com avaliação e remediação;
Implantação
1. Detecção e rastreamento dos sistemas finais
Coleta de informação sobre todos os sistemas finais, sem causar nenhuma alteração nas conexões
existentes. Isso é basicamente um inventário dos sistemas finais conectados na rede. Pode ser feito com ou sem
autenticação.
Considera as regras pré-definidas e restrições relacionadas ao acesso a rede. Isso tipicamente requer
autenticação para garantir que políticas de acesso a rede específicas possam ser aplicadas para cada sistema
final e usuário.
2. Autorização dos sistemas finais
Implantação
3. Autorização dos sistemas finais com avaliação
Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software),
um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas
abertas.
Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o
resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam
receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança
apropriadas.
4. Autorização dos sistemas finais com avaliação e remediação
Implantação
3. Autorização dos sistemas finais com avaliação
Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software),
um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas
abertas.
Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o
resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam
receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança
apropriadas.
4. Autorização dos sistemas finais com avaliação e remediação
Softwares
Packetfense
Softwares
CISCO NAC
http://www.cisco.com/c/dam/en/us/td/i/300001-400000/300001-310000/302001-303000/302167.tif/_jcr_content/renditions/302167.jpg
Custo
Sistemas
Existem uma gama de sistemas NAC proprietários, como o CISCO NAC, por exemplo. Existem também
NAC open-source, o Packetfense.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
Sophos Central
Sophos CentralSophos Central
Sophos Central
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Sophos XG Next-Gen Firewall
Sophos XG Next-Gen FirewallSophos XG Next-Gen Firewall
Sophos XG Next-Gen Firewall
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 

Destaque

Explicação Virtualização Guilherme Lima
Explicação Virtualização Guilherme LimaExplicação Virtualização Guilherme Lima
Explicação Virtualização Guilherme Lima
Guilherme Lima
 
Eliminate Silos to Enhance Critical Infrastructure Protection by Jasvir Gill
Eliminate Silos to Enhance Critical Infrastructure Protection by Jasvir GillEliminate Silos to Enhance Critical Infrastructure Protection by Jasvir Gill
Eliminate Silos to Enhance Critical Infrastructure Protection by Jasvir Gill
TheAnfieldGroup
 
Network Control Access for Non-IT Professionals
Network Control Access for Non-IT ProfessionalsNetwork Control Access for Non-IT Professionals
Network Control Access for Non-IT Professionals
Incheon Park
 
2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation 2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation
MedCouncilCan
 
Ppt CL 1 (manusia adalah penjaga bumi) HG 03
Ppt CL 1 (manusia adalah penjaga bumi)  HG 03Ppt CL 1 (manusia adalah penjaga bumi)  HG 03
Ppt CL 1 (manusia adalah penjaga bumi) HG 03
afrays say
 

Destaque (20)

Nac market
Nac marketNac market
Nac market
 
Why NAC and Why Not NAC
Why NAC and Why Not NACWhy NAC and Why Not NAC
Why NAC and Why Not NAC
 
ForeScout: Our Approach
ForeScout: Our ApproachForeScout: Our Approach
ForeScout: Our Approach
 
Frost & Sullivan Report
Frost & Sullivan ReportFrost & Sullivan Report
Frost & Sullivan Report
 
Network Access Control (NAC)
Network Access Control (NAC)Network Access Control (NAC)
Network Access Control (NAC)
 
Paper review about NAC & SDN
Paper review about NAC & SDNPaper review about NAC & SDN
Paper review about NAC & SDN
 
Throughwave Day 2015 - ForeScout Automated Security Control
Throughwave Day 2015 - ForeScout Automated Security ControlThroughwave Day 2015 - ForeScout Automated Security Control
Throughwave Day 2015 - ForeScout Automated Security Control
 
Ipv6
Ipv6Ipv6
Ipv6
 
Explicação Virtualização Guilherme Lima
Explicação Virtualização Guilherme LimaExplicação Virtualização Guilherme Lima
Explicação Virtualização Guilherme Lima
 
SC Magazine & ForeScout Survey Results
SC Magazine & ForeScout Survey ResultsSC Magazine & ForeScout Survey Results
SC Magazine & ForeScout Survey Results
 
DSS ITSEC Conference 2012 - Forescout NAC #1
DSS ITSEC Conference 2012 - Forescout NAC #1DSS ITSEC Conference 2012 - Forescout NAC #1
DSS ITSEC Conference 2012 - Forescout NAC #1
 
The Internet of Things Isn't Coming, It's Here
The Internet of Things Isn't Coming, It's HereThe Internet of Things Isn't Coming, It's Here
The Internet of Things Isn't Coming, It's Here
 
Eliminate Silos to Enhance Critical Infrastructure Protection by Jasvir Gill
Eliminate Silos to Enhance Critical Infrastructure Protection by Jasvir GillEliminate Silos to Enhance Critical Infrastructure Protection by Jasvir Gill
Eliminate Silos to Enhance Critical Infrastructure Protection by Jasvir Gill
 
Network Control Access for Non-IT Professionals
Network Control Access for Non-IT ProfessionalsNetwork Control Access for Non-IT Professionals
Network Control Access for Non-IT Professionals
 
What is NAC
What is NACWhat is NAC
What is NAC
 
Report to the NAC
Report to the NACReport to the NAC
Report to the NAC
 
Shining a Light on Shadow Devices
Shining a Light on Shadow DevicesShining a Light on Shadow Devices
Shining a Light on Shadow Devices
 
2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation 2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation
 
Demystifying TrustSec, Identity, NAC and ISE
Demystifying TrustSec, Identity, NAC and ISEDemystifying TrustSec, Identity, NAC and ISE
Demystifying TrustSec, Identity, NAC and ISE
 
Ppt CL 1 (manusia adalah penjaga bumi) HG 03
Ppt CL 1 (manusia adalah penjaga bumi)  HG 03Ppt CL 1 (manusia adalah penjaga bumi)  HG 03
Ppt CL 1 (manusia adalah penjaga bumi) HG 03
 

Semelhante a NAC - Network Acess Control

QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
Site Blindado S.A.
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
Igor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
Igor Bruno
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
marcesil
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...
TI Safe
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
TechBiz Forense Digital
 

Semelhante a NAC - Network Acess Control (20)

QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Nagios
NagiosNagios
Nagios
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylance
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Firewall
FirewallFirewall
Firewall
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...
 
Java security
Java securityJava security
Java security
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

NAC - Network Acess Control

  • 1. BRUNO MONTEIRO | GIONNI LÚCIO | SÉRGIO AUGUSTO | WEMERSON COSTA
  • 2.  Conceitos  Entendendo o NAC  Benefícios  Tipos de NAC  Implementação  Aplicabilidade (cenários)  Softwares  Custos  Demonstração Abordaremos nesta apresentação
  • 3. Conceito NAC (NETWORK CONTROL ACCESS) A sigla NAC (Controle de Acesso de Rede ou Controle de Admissão à Rede), é um componente importante de uma solução de gerenciamento de segurança abrangente. O NAC protege a sua rede de acesso não autorizado, intrusões fraudulentas e exposições externas de segurança introduzidas por dispositivos vulneráveis ou corrompidos que podem infectar e danificar sua rede.
  • 4. Entendendo o NAC CENÁRIO QUARENTENA REMEDIAÇÃO DOS RECURSOS DISPOSITIVOS QUE QUEREM CONECTAR NA REDE DISPOSITIVO DE CONTROLE DE ACESSO SERVIDOR DE VALIDAÇÃO DE POSTURA REDE CORPORATIVA (PROTEGIDA)
  • 5. Entendendo o NAC Controle de acesso a rede NAC é um termo que descreve várias tecnologias desenvolvidas para controlar/restringir acesso aos usuários finais à rede, baseado em sua “saúde”. O conceito básico é que sistemas finais vulneráveis e perigosos não deveriam comunicar na rede de negócios porque eles poderiam causar um risco de segurança para serviços e processos críticos. Uma solução de NAC iria prevenir um sistema final “doente” de acessar a rede de uma maneira normal até que o sistema final fosse determinado como “saudável” (NAC WHITEPAPER, 2008).
  • 6. Benefícios Porque utilizar o NAC?  Impede o acesso não autorizado à rede para proteger seus ativos de informação;  Ajuda a proativamente mitigar ameaças de rede, tais como vírus, worms e spyware;  resolve vulnerabilidades em máquinas de usuários através da avaliação periódica e remediação;  traz-lhe significativa redução de custos através do rastreamento automaticamente, reparar e atualizar máquinas clientes;  Reconhece e categoriza os usuários e seus dispositivos antes de códigos maliciosos podem causar danos;  Avalia o cumprimento da política de segurança baseada no tipo de usuário, tipo de dispositivo e sistema operacional;
  • 7. Benefícios Porque utilizar o NAC?  Reforça as políticas de segurança, bloqueando, isolando e reparação de máquinas não compatíveis em uma área de quarentena sem a necessidade de atenção administrador;  Aplica-se serviços de avaliação e remediação de postura para uma variedade de dispositivos, sistemas operacionais e; métodos de acesso de dispositivos, incluindo LAN, WLAN, WAN e VPN;  Reforça as políticas para todos os cenários que operam sem a necessidade de produtos separados ou módulos adicionais;  Oferece autenticação sem cliente web para usuários convidados;
  • 8. Tipos de NAC Tipos  Agent-Based: Este tipo de NAC conta com um software que age em dispositivos terminais. O agente se comunica com o servidor, e autentica uma rede conectada servidor NAC ou aparelho. A abordagem é simples, mas é relativamente rígida e requer um software especial para ser instalada e aplicada em dispositivos de usuário final.  Agentless: Com a opção do NAC sem agente, não há necessidade de instalar agentes especiais na área de trabalho individual e computadores portáteis e dispositivos de usuário final de outro. Em vez disso, um agente é armazenado em um diretório temporário. Evitar agentes torna mais fácil a implantação e simplifica as operações NAC.
  • 9. Tipos de NAC Tipos  Inline: Um NAC inline tem todo o tráfego que passa através dele. O NAC funciona como um firewall de camada de redes de acesso, reforçando as políticas de segurança. Embora conveniente, esta abordagem pode criar gargalos throughput em redes maiores. Essa configuração também pode aumentar os custos ao longo do tempo, uma vez que mais dispositivos embutidos devem ser acrescentados ao tráfego crescente.  Out-of-Band: uma alternativa para uma NAC inline é usar um out-of-band. Out-of-band utilizam as capacidades de execução de infra-estrutura da rede. Com esta técnica, os agentes são normalmente distribuídos como clientes que repassam os dados para um console central, que pode comandar a aplicar a política. A abordagem é mais complexa, mas exerce um impacto mínimo sobre o desempenho da rede.
  • 10. Implantação Fases 1. Detecção e rastreamento dos sistemas finais; 2. Autorização dos sistemas finais; 3. Autorização dos sistemas finais com avaliação; 4. Autorização dos sistemas finais com avaliação e remediação;
  • 11. Implantação 1. Detecção e rastreamento dos sistemas finais Coleta de informação sobre todos os sistemas finais, sem causar nenhuma alteração nas conexões existentes. Isso é basicamente um inventário dos sistemas finais conectados na rede. Pode ser feito com ou sem autenticação. Considera as regras pré-definidas e restrições relacionadas ao acesso a rede. Isso tipicamente requer autenticação para garantir que políticas de acesso a rede específicas possam ser aplicadas para cada sistema final e usuário. 2. Autorização dos sistemas finais
  • 12. Implantação 3. Autorização dos sistemas finais com avaliação Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software), um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas abertas. Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança apropriadas. 4. Autorização dos sistemas finais com avaliação e remediação
  • 13. Implantação 3. Autorização dos sistemas finais com avaliação Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software), um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas abertas. Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança apropriadas. 4. Autorização dos sistemas finais com avaliação e remediação
  • 16. Custo Sistemas Existem uma gama de sistemas NAC proprietários, como o CISCO NAC, por exemplo. Existem também NAC open-source, o Packetfense.