Tilbage til fremtiden: Hvorfor skal vi igen tale om Network Access Control (NAC)?

Nätverksåtkomstkontroll mann med MAC

This post is also available in: Swedish

Forestil dig et lille stykke irriterende malware. Det forsøger at komme ind i dit system. Det kan komme hvor som helst fra: En medarbejder tager sin egen enhed med sig; der er behov for at udveksle Big Data; IoT-enheder skal tilsluttes; og leverandører og freelancere skal have adgang til dit netværk.

Ændringer i og omkring din virksomhed understreger behovet for fleksibel adgang, men denne fleksible adgang medfører uvilkårligt flere risici.

Når de leder efter en sikkerhedsløsning til at reducere disse risici, springer IT-chefer ofte over Network Access Control. NAC er intet nyt, så hvordan skulle den kunne modstå nutidens sikkerhedstrusler? I virkeligheden er dens værdi mere relevant end nogen sinde før.

I denne artikel beskriver vi i detaljer, hvordan NAC fungerer, hvad den sikrer, og hvordan dens fornyede version kan hjælpe dig med at reducere risici.

Hvordan fungerer network access control?

Lad os vende tilbage til det lille stykke malware. Det kan ikke komme ind alene. Det skal følges med noget eller nogen. Men når denne noget (fx en printer) eller denne nogen (fx en medarbejder) forsøger at komme på netværket, møder det først en Network Access Control-løsning.

Det betyder, at det løber ind i en virtuel tolder, der bruger foruddefinerede regler til at kontrollere, om brugeren og dennes enhed overholder virksomhedens sikkerhedspolitikker.

Denne tolder kan afgøre, hvem brugeren er, om vedkommende bruger en bærbar, pc eller tablet, og om vedkommende opretter forbindelse til firmanetværket gennem kabel, Wi-Fi eller VPN.

Brugere og enheder, som godkendes, kan komme ind, men kun til bestemte netværksafsnit. Denne godkendelsesproces ser sådan ud:

  • Identificer brugeren: Hvem er det (er det en kendt bruger)? Hvad forsøger vedkommende at få adgang til? Hvor er vedkommende placeret? Hvornår blev adgangsanmodningen foretaget og ad hvilken vej (kabel, Wi-Fi, VPN)?
  • Tildel en rolle: For hver type bruger er det klart, hvilke dele af netværket, der er og ikke er adgang til.
  • Håndhæv politikken: Lad brugeren få adgang til de foruddefinerede netværksområder eller afvis adgang.

Fordelen er, at alt dette sker, før der oprettes nogen forbindelse mellem enheden og netværket. Derfor er denne type netværksadgangskontrol (kaldet portbaseret NAC) så effektiv til at administrere brugere og enheder i og omkring dit firmas ”mure”. Og det bliver endnu bedre: Dagens NAC-løsninger er ofte også automatiserede.

Men … hvad er det, network access control udretter?

NAC-løsninger gennemsøger ikke indkommende enheder for malware. I stedet reducerer de simpelthen risikoen for, at malware og andre uheldigheder kommer ind på netværket ved kun at give adgang til godkendte enheder og brugere.

I jo højere grad enheden er reguleret af IT, jo flere rettigheder vil dens bruger have. Det betyder, at firmaejede pc’er kan få adgang til specielle afsnit af netværket, hvor de kan benytte kritiske firmaapplikationer, hvorimod en privatejet enhed sættes i karantæne og kun får adgang til e-mail.

Så selvom det lille stykke malware kunne komme ind på firmanetværket, ville det ikke være i stand til at gøre særlig stor skade, fordi det ikke kan sprede sig. Det giver dig kontrol uden at kræve ekstra arbejde eller frembyde behov for at løse problemer, da det ikke er særlig sandsynligt, at de vil forekomme.

Netværksadgangskontrol fjerner med andre ord en masse bekymringer om adgang uden kompleksitet og bøvl. Uanset om en personaleafdelings praktikant opnår adgang til netværket fra vedkommendes smartphone; en freelance website-designer har oprettet forbindelse til systemet fra dennes egen bærbare; eller økonomidirektøren opnår fuld adgang til oplysninger om virksomhedens pengestrøm: Der sikres korrekt adgang for BYOD-enheder og medarbejdere/ikke-medarbejdere.

Sikkerhedsbrud minimeres, og hvis det lille stykke malware på nogen måde kunne finde ind, ville du øjeblikkeligt vide, at det kom gennem IoT-printeren på 3.sal. Og når den dag er omme, ville det stadig være dér og føle sig magtesløst og isoleret.

Hvilken NAC-løsning har jeg brug for?

Når det er sagt, er det vigtigt at vide, at ikke alle NAC-løsninger er ens. Da formålet med netværksadgangskontrol er at gøre livet lettere, vil du sikkert ikke ønske at implementere en såkaldt “løsning”, der så bare føjer et ekstra lag af opgaver til din arbejdsbyrde og dit stressniveau. Derfor har vi opdelt løsningen i to hovedområder, du kan tænke på, når du evaluerer en NAC-leverandør.

Først skal du sørge for at evaluere en udbyder med henblik på at se, om denne har undgået høj kompleksitet og sørget for brugervenlighed. Som sagt er NAC ikke en ny ide inden for IT, men det kan gøres meget kompliceret, og det bør det ikke være.

Dernæst skal du tænke på, om leverandøren arbejder på den gamle model med ophavsretlig beskyttelse, hvilket kunne føre til en teknisk eller økonomisk afhængighed. Afhængighed saboterer smidighed og afholder din organisation fra at reagere hurtigt på interne og eksterne krav, som hele tiden ændrer sig. Det er netop pointen. De sikkerhedskrav, som teknologi stiller til dit system, kommer fra behovet for en smidig strøm af personer, enheder og data … ikke siloer og statiske løsninger.

Er du klar til at favne fleksibiliteten og friheden i den nye form for netværksadgangskontrol? Download vores hvidbog nedenfor.

Du kan også deltage gratis i vores tekniske seminar i København eller Aarhus, hvor vi går endnu mere i dybden med Network Access Control.

Læs mere eller tilmeld dig seminaret i København >

Læs mere eller tilmeld dig seminaret i Aarhus >


NAC guide.

Posts not found