Progettare il sistema di protezione di un’azienda passa per la scelta di tecnologie che gestiscano un prima, un durante e un dopo. Prima, inteso come un insieme di soluzioni che controllino e regolino gli accessi al sistema aziendale. Durante, per monitorare le attività svolte dagli utenti che si sono autenticati. Dopo, al fine di analizzare a posteriori eventuali anomalie che si sono verificate, tramite incident response e digital forensics.
Delle tre fasi, la prima è quella che condiziona, a catena, l’efficienza delle altre. È da questa che dipende, infatti, la qualità degli accessi al sistema, intesi sia come utenti e dispositivi che come dati da gestire. Ed è per questo che il controllo degli accessi diventa la tecnologia prioritaria per rendere un’azienda sicura.
Indice degli argomenti
Il potere del Network Access Control
Una tecnologia di Network Access Control diventa dunque prioritaria sia per la sua posizione nell’architettura della rete, poiché dovrebbe essere la parte più esposta all’esterno, sia perché condiziona l’efficienza di tutti gli altri apparati di sicurezza.
Un controllo efficace dei dispositivi che accedono alla rete, per esempio, riduce falsi positivi e falsi negativi da parte di una soluzione antivirus, o riduce il carico di lavoro per il firewall. Non è un caso che oggi una tecnologia di Network Access Control (NAC), per definizione, deve potersi integrare con sistemi di autenticazione degli utenti, soluzioni endpoint ed eventuali altre forme di rafforzamento delle protezioni alla rete. Caratteristiche peculiari di NAC evoluti come macmon NAC.
Protezione a più fattori
La parola chiave, nel caso di macmon NAC, è integrazione, perché si adatta a qualsiasi rete esistente e, soprattutto, con soluzioni di sicurezza già installate. Questo è possibile grazie a un sistema di rilevamento della topologia della rete. In questo modo, macmon NAC analizza la struttura della rete in modo da agevolare il processo di integrazione.
Il sistema di autenticazione offerto da questo Network Access Control si basa su server RADIUS (Remote Authentication Dial-In User Service), rafforzato con altri fattori. Tra questi, riconoscimento degli indirizzi MAC, combinazioni nome utente/password, certificati e altri parametri basati su SNMP e protocollo 802.1X.
Network Access Control: la soluzione al BYOD
Il processo è accompagnato da un sistema di configurazione che garantisce la granularità dell’accesso, per esempio tramite il riconoscimento di dispositivi specifici, emissione di ticket riservati ad accessi temporanei di tipo guest o per LAN e WLAN. Un insieme di soluzioni che consentono non solo di gestire al meglio l’accesso da parte di device sconosciuti, ma soprattutto di quelli in uso ai dipendenti, per risolvere l’annoso problema del BYOD (Bring Your Own Device).
In seguito all’accesso degli utenti, macmon NAC si occupa anche di monitorarli in modo continuo, rilevando immediatamente eventuali anomalie a provvedendo alla segnalazione e all’attivazione di eventuali contromisure.
Un dialogo con gli endpoint
È questo parterre di avanzate tecnologie a garantire la piena protezione della rete aziendale a monte. Di fatto, si bloccano innanzitutto tutti gli accessi di device non autorizzati, non solo alla rete principale ma anche a eventuali sotto-reti e dispositivi IoT a essa afferenti.
Il sistema di gestione degli utenti guest, particolarmente evoluto, consente di ammorbidire il modello Zero Trust, che in molti ambiti aziendali risulta troppo restrittivo, ma senza rinunciare alla sicurezza. Ed è il costante dialogo con le altre soluzioni di protezione, come per esempio gli antivirus endpoint o i sistemi SIEM, a massimizzare l’efficacia di macmon NAC.
Questa tecnologia di Network Access Control acquisisce informazioni esterne per rilevare con maggiore efficacia attacchi o comportamenti sospetti, e arriva a disabilitare quei dispositivi che risultano compromessi, il tutto tramite un’interfaccia semplice e opzioni di configurazione accessibili e dettagliate.
Una soluzione come quella offerta da macmon NAC punta a proteggere l’azienda nella sua superficie più esterna e vulnerabile, per poi seguire ogni dispositivo in tutte le sue attività interne, pronto a rilevare qualsiasi tipo di anomalia.
Un modello, quindi, efficiente, versatile e adatto sia al personale interno sia a quello che opera da remoto o in smart working. Un approccio moderno alla sicurezza, che parte da un concetto antico e capace di superare la prova del tempo: la migliore protezione parte sempre dalla porta d’ingresso.
Contributo editoriale sviluppato in collaborazione con Bludis