Tillbaka till framtiden: varför ta upp nätverksåtkomstkontroll igen?

Nätverksåtkomstkontroll mann med MAC

This post is also available in: Danska

Tänk dig en irriterande liten skadlig programvara. Den försöker ta sig in i ditt system. Den kan dyka upp var som helst ifrån, exempelvis genom att en anställd tar med en egen enhet, från behovet att dela big data, från anslutning till IoT-maskiner eller från uppdragstagare eller frilansare som behöver åtkomst till ditt nätverk.

Förändringar i och runt ditt företag betonar behovet av flexibel åtkomst, men denna flexibla åtkomst ger oundvikligen fler risker. I sitt sökande efter en säkerhetslösning som minskar riskerna, hoppar IT-cheferna ofta över nätverksåtkomstkontrollen. NAC är inget nytt, så hur skulle den någonsin kunna stå emot dagens säkerhetshot? Sanningen är att den är viktigare än någonsin.

I denna artikel analyserar vi hur NAC fungerar, vad den säkerställer och hur den förnyade versionen kan hjälpa dig att minska riskerna.

Hur fungerar nätverksåtkomstkontrollen?

Låt oss gå tillbaka till vår lilla skadliga programvara. Den kan inte ta sig in själv, det krävs att den följer med något eller någon. Men när något (t.ex. en skrivare) eller någon (t.ex. en anställd) försöker ta sig in i nätverket, stöter den först på en nätverksåtkomstkontrollslösning. Det innebär att den stöter på en virtuell tulltjänsteman som använder fördefinierade regler för att kontrollera om användaren och dennes enhet följer företagets säkerhetsrutiner.

Den kan tala om vem användaren är, om en bärbar dator, PC eller surfplatta används och om den är ansluten till företagets nätverk via kabel, wifi eller VPN.

Användare och enheter som godkänns får komma in, men får endast besöka särskilda nätverksdelar. I punktform ser godkännandeprocessen ut så här:

  • Identifiera användaren: vem är personen (är det en känd användare?), vad försöker hen få åtkomst till, var finns hen, när gjordes begäran om åtkomst och hur (kabel, wifi, VPN?).
  • Tilldela en roll: för varje typ av användare är det tydligt vilka delar av nätverket de har och inte har åtkomst till.
  • Tillämpa policyn: ge eller neka användaren åtkomst till fördefinierade nätverksområden.

Det bästa med detta är att det sker innan anslutning mellan enhet och nätverk. Det är därför denna typ av nätverksåtkomstkontroll (kallad portbaserad nätverksåtkomstkontroll) är så effektiv i styrningen av användare och enheter innanför och runt dina företagsväggar. Och det blir ännu bättre: dagens NAC-lösningar är ofta även automatiska.

Men … vad gör nätverksåtkomstkontrollen?

NAC-lösningar skannar inte inkommande enheter för skadlig programvara. Istället minskar de möjligheten för sådan programvara och andra skadliga saker att ta sig in i nätverket genom att endast ge åtkomst åt godkända enheter och användare.

Ju mer enheten styrs av IT, desto fler behörigheter får användaren. Det innebär att företagsägda datorer tillåts att ta sig in i särskilda delar av nätverket där de har åtkomst till kritiska affärstillämpningar, medan en privatägd enhet sätts i karantän och endast kommer åt e-post. Så även om den lilla skadliga programvaran kunde ta sig in i företagets nätverk, kunde den inte åstadkomma mycket skada eftersom den inte kan sprida sig.

Detta ger dig kontroll utan extra arbete eller behov att lösa problem, eftersom de troligen inte uppstår. Med andra ord, nätverksåtkomstkontrollen befriar dig från mycket oro utan komplikationer och krångel.

Oavsett om en HR-anställd har tillgång till nätverket från en smart telefon, en frilanswebbdesigner är ansluten till systemet från egen bärbar dator eller om finanschefen dyker djupt ner i företagets kassaflöde, säkras att anställd och icke-anställds BYOD (medhavd enhet) får korrekt åtkomst.

Säkerhetsöverträdelser minimeras och om den skadliga programvaran på något sätt hittar ett sätt att ta sig in, vet du omedelbart att den tog sig in genom tredje våningens IoT-skrivare. Det vet du för att den vid utgången av dagen fortfarande finns där, men den är kraftlös och isolerad.

Vilken lösning för nätverksåtkomstkontroll behöver jag?

Men alla lösningar för nätverksåtkomstkontroller är inte utformade på samma sätt. Och eftersom målet med nätverksåtkomstkontroll är att förenkla ditt liv, vill du troligen inte börja installera en så kallad ”lösning” endast för att upptäcka att den ger mer arbete och stress. Därför har vi brutit ner den till två huvudsakliga områden som du kan ha i minnet när du väljer leverantör för nätverksåtkomstkontroll.

Först ska du bedöma en leverantör utifrån ifall hög komplexitet undvikits och användarvänlighet säkerställts. Som vi nämnde är NAC inte en nyhet inom IT, men den kan göras mycket komplicerad, men det ska den inte vara.

Nästa sak att ha i minne är om säljaren arbetar enligt den gamla företagsspecifika systemmodellen, som kan leda till en teknisk eller ekonomisk låsning. Låsningar förstör smidigheten och hindrar ditt företag från att snabbt svara på interna och externa krav. Och det är poängen. Säkerhetskraven som tekniken ställer på ditt system är resultatet av behoven av ett fritt flöde av människor, enheter och data, inte skorstenar och statiska lösningar.

Är du redo att dyka ner i flexibilitet och frihet i den nya typen av nätverksåtkomstkontroll? Ladda ner vår vitbok nedan utan kostnad.