nac network access control

Network Access Control ovvero l’accesso alla rete sicuro

Per Sicab l’unico accesso possibile alla rete ed ai dati aziendali è quello sicurezzo. Abbiamo studiato e sposato le tecnologie NAC sin dall’inizio per offrire ai nostri clienti infrastrutture dove la sicurezza non è uno strato aggiuntivo, ma parte integrata del sistema di accesso alle stesse.

Il principio base è limitare l’accesso a una rete e garantire che solo i dispositivi e gli utenti autorizzati possano connettersi. Il beneficio reale si estendo però alla protezione degli endpoint, creando policy e mettendo in quarantena i sistemi non conformi. Poiché gli endpoint proliferano all’interno di un’organizzazione, in genere guidata dalle policy BYOD (Bring Your Own Device) e dall’espansione nell’uso dei dispositivi Internet of Things, è vitale un maggiore controllo. Oggi crescono i sistemi IoT: il NAC fornisce un importante contributo nella protezione dalle minacce informatiche ed eleva la cybersecurity.

Maggiore sicurezza

I moderni NAC offrono una protezione migliore e controllano lo stato di sicurezza degli endpoint, scoprendo i dispositivi infetti o non sicuri. Anche grazie all’integrazione con altri strumenti come anti-malware, l’accesso alle risorse è consentito solo se sono rispettate le policy e l’integrita dei dispositivi stessi.

Network Access Control basato su 802.1X

Il NAC può essere implementato in molti modi, ma principalmente per:

  • Controllo pre-ammissione: blocca i messaggi non autenticati.
  • Rilevamento di dispositivi e utenti: identifica gli utenti e i dispositivi tramite credenziali predefinite o ID computer.
  • Autenticazione e autorizzazione: verifica e fornisce l’accesso.
  • Onboarding: assegna a un dispositivo il software di sicurezza, gestione o controllo degli host.
  • Profilazione: esegue la scansione dei dispositivi endpoint.
  • Rispetto delle policy: applica l’accesso in base a regole e autorizzazioni.
  • Controllo post-ammissione: applica terminazione e pulizia delle sessioni.

Il protocollo 802.1X offre controllo degli accessi L2 attraverso la convalida dell’utente o del dispositivo che sta tentando di accedere a una porta fisica.

Copertura multi-vendor

Sicab progetta soluzioni di accesso zero-trust che supervisionano e proteggono tutte le risorse digitali connesse alla rete aziendale, gestendo dispositivi che vanno da IT, IoT, OT/ICS a IoMT.

La lunga esperenzia e le competenze delle soluzioni dei leader del settore (Cisco, Aruba ClearPass, FortiNAC, …ecc) sono a disposizione dei clienti per integrazioni in ambienti complessi ed anche multi-vendor.

Richiedi maggiori informazioni

L’aumento della distribuzione dei dispositivi IoT richiede sicurezza di rete avanzata. In particolare, gli operatori di rete devono essere in grado di identificare ogni utente e dispositivo che si connette alla rete e quindi concedere o limitare l’accesso alla stessa in modo appropriato. Inoltre, la rete ha bisogno di una supervisione costante per assicurare un funzionamento sicuro e continuo, con risposte automatiche alle minacce rilevate.

Compila il form per richiedere un POC e un esperto del nostro team si metterà in contatto con te per valutare insieme le fasi successive.

Trattamento dei dati

Comunicazioni

8 + 8 =