?Qu¨¦ es el control de acceso a la red (NAC)?
Conozca c¨®mo FortiNAC puede ayudar a su organizaci¨®n.
Informe global sobre el panorama de amenazas de 2H de 2023 Hable con un expertoEl control de puntos de acceso de red?(NAC),?tambi¨¦n conocido como control de puntos de admisi¨®n de red, es el proceso de restringir el acceso de usuarios y dispositivos no autorizados a una red inform¨¢tica corporativa o privada. NAC garantiza que solo los usuarios autenticados y los dispositivos autorizados y que cumplan con las pol¨ªticas de seguridad puedan ingresar a la red.
A medida que los endpoint proliferan en una organizaci¨®n, generalmente impulsados por las pol¨ªticas de ¡°Trae tu propio dispositivo (BYOD)¡± y una expansi¨®n en el uso de dispositivos de Internet de las cosas (IoT), se necesita m¨¢s control. Incluso las organizaciones de TI m¨¢s grandes no tienen los recursos para configurar manualmente todos los dispositivos en uso. Las caracter¨ªsticas automatizadas de una soluci¨®n NAC son un beneficio considerable, que reduce el tiempo y los costos asociados con la autenticaci¨®n y autorizaci¨®n de los usuarios y la determinaci¨®n de que sus dispositivos cumplen con las normas.
Adem¨¢s, los delincuentes cibern¨¦ticos son muy conscientes de este aumento en el uso de endpoints y contin¨²an dise?ando y lanzando campa?as sofisticadas que explotan cualquier vulnerabilidad en las redes corporativas. Con m¨¢s endpoints, la superficie de ataque aumenta, lo que significa m¨¢s oportunidades para que los estafadores obtengan acceso. Las soluciones de control de acceso a la red NAC pueden configurarse para detectar cualquier actividad inusual o sospechosa de la red y responder con acci¨®n inmediata, como aislar el dispositivo de la red para evitar la posible propagaci¨®n del ataque.
Aunque IoT y BYOD han cambiado las soluciones de NAC, NAC tambi¨¦n sirve como un inventario perpetuo de usuarios, dispositivos y su nivel de acceso. Sirve como una herramienta de descubrimiento activa para desmascarar dispositivos previamente desconocidos que pueden haber obtenido acceso a toda o parte de la red, lo que requiere que los administradores de TI ajusten las pol¨ªticas de seguridad.
Adem¨¢s, las organizaciones pueden elegir c¨®mo NAC autenticar¨¢ a los usuarios que intenten obtener acceso a la red. Los administradores de TI pueden elegir la autenticaci¨®n multifactor (MFA), que proporciona una capa adicional de seguridad a las combinaciones de nombre de usuario y contrase?a.?
Restringir el acceso a la red tambi¨¦n significa controlar las aplicaciones y los datos dentro de la red, que normalmente es el objetivo de los ciberdelincuentes. Cuanto m¨¢s fuertes sean los controles de la red, m¨¢s dif¨ªcil ser¨¢ para cualquier ciberataque infiltrarse en la red.?
El control de acceso a la red incluye una serie de beneficios para las organizaciones:
Con el aumento de las pol¨ªticas de trabajo desde casa, los empleados dependen cada vez m¨¢s de sus dispositivos personales para completar tareas relacionadas con el trabajo. BYOD , la pol¨ªtica de permitir que los empleados realicen trabajos utilizando los dispositivos que poseen, aumenta la eficiencia y reduce el costo general. Es probable que los empleados sean m¨¢s productivos en los dispositivos de su elecci¨®n en lugar de aquellos proporcionados por la compa?¨ªa.?
Las pol¨ªticas de NAC pueden extenderse a BYOD para garantizar que tanto el dispositivo como su propietario est¨¦n autenticados y autorizados para ingresar a la red.
Las c¨¢maras de seguridad, los quioscos de registro y los sensores de edificios son solo algunos ejemplos de dispositivos de IoT. Aunque los dispositivos IoT extienden la red de una organizaci¨®n, tambi¨¦n expanden su superficie de ataque. Adem¨¢s, los dispositivos de IoT pueden pasar desapercibidos o en modo de suspensi¨®n durante largos per¨ªodos de tiempo. NAC puede reducir el riesgo para estos endpoints aplicando medidas de perfil definidas y aplicando pol¨ªticas de acceso para diferentes categor¨ªas de dispositivos de IoT.
NAC tambi¨¦n es ¨²til para otorgar acceso temporal a personas que no son empleados, como contratistas, consultores y socios. NAC puede permitir el acceso a dichos usuarios para que puedan conectarse a la red sin problemas sin tener que involucrar al equipo de TI. Por supuesto, las pol¨ªticas para las personas que no son empleados deben ser diferentes de las de los empleados regulares.?
NAC aplica pol¨ªticas para todos los usuarios y dispositivos de la organizaci¨®n y ajusta estas pol¨ªticas a medida que las personas, los endpoints y el negocio cambian.
NAC autentica, autoriza y perfila usuarios y dispositivos. Tambi¨¦n niega el acceso a usuarios y dispositivos no autorizados.?
NAC permite a una organizaci¨®n administrar y autenticar usuarios y dispositivos temporales a trav¨¦s de un portal de autoservicio.
Eval¨²a y clasifica el cumplimiento de la pol¨ªtica de seguridad por usuario, dispositivo, ubicaci¨®n, sistema operativo y otros criterios.
NAC reduce la cantidad de amenazas cibern¨¦ticas al crear y hacer cumplir pol¨ªticas que bloquean actividades sospechosas y a¨ªslan dispositivos sin la intervenci¨®n de recursos de TI.?
NAC puede integrarse con otros productos de punto de seguridad y soluciones de red a trav¨¦s de la interfaz de programaci¨®n de aplicaciones (API) abierta/RESTful.
Debido a que NAC supervisa todos los dispositivos en uso en toda la organizaci¨®n, mejora la seguridad mientras autentica a los usuarios y dispositivos en el momento en que ingresan a la red. La capacidad de monitorear la actividad de la red e inmediatamente tomar medidas contra comportamientos no autorizados o inusuales significa que se reducen las amenazas de malware y otros ataques cibern¨¦ticos.
El seguimiento automatizado y la protecci¨®n de dispositivos a escala se traducen en ahorros de costos para las organizaciones porque se necesitan menos recursos de TI. Adem¨¢s, el bloqueo del acceso no autorizado o un presunto ataque de malware evita que las empresas sufran p¨¦rdidas financieras que pueden resultar si esas actividades no se frustran.
A medida que la cantidad y la variedad de dispositivos que utilizan las organizaciones contin¨²an aumentando, las organizaciones no pueden verificar manualmente a los usuarios y las pol¨ªticas de seguridad de sus endpoints mientras intentan ingresar a la red. Las caracter¨ªsticas de automatizaci¨®n de NAC ofrecen una enorme eficiencia al proceso de autenticaci¨®n de usuarios y dispositivos y autorizaci¨®n de acceso.
Con un acceso sin problemas, la experiencia del usuario es fluida al conectarse a la red. Que haya controles implementados trabajando en segundo plano les da a los usuarios la confianza de que su experiencia de TI est¨¢ protegida sin ning¨²n esfuerzo de su parte.?
Las caracter¨ªsticas de visibilidad de NAC efectivamente sirven como un inventario las 24 horas del d¨ªa, los 7 d¨ªas de la semana de todos los puntos finales autorizados por la organizaci¨®n. Esto es ¨²til no solo cuando TI necesita determinar qu¨¦ puntos finales o usuarios han recibido?acceso a la red, sino tambi¨¦n para la gesti¨®n del ciclo de vida, cuando los dispositivos deben eliminarse gradualmente o reemplazarse.
El control de acceso a la red previo a la admisi¨®n se produce antes de que se otorgue el acceso. Un usuario que intenta ingresar a la red hace una solicitud para ingresar. Un control de red previo a la admisi¨®n considera la solicitud y proporciona acceso si el dispositivo o usuario puede autenticar su identidad.
El control de acceso a la red posterior a la admisi¨®n es el proceso de otorgar autorizaci¨®n a un dispositivo autenticado o usuario que intenta ingresar a un ¨¢rea nueva o diferente de la red a la que no se le ha otorgado autorizaci¨®n. Para recibir la autorizaci¨®n, un usuario o dispositivo debe verificar su identidad nuevamente.
El control de acceso a la red incluye una serie de beneficios para las organizaciones:
El control de puntos de acceso a la red ayuda en muchas ¨¢reas, pero proporciona espec¨ªficamente: Seguridad mejorada, ahorro de costos, automatizaci¨®n, experiencias de TI mejoradas y facilidad de control.?
Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.