网络控制(NAC)是利用安全协议的过程,如端点监视和 身份和访问管理(IAM) 最大限度地控制谁或什么可以访问专有网络.
经常, 网络上有一些系统无法获得与其他系统相同级别的可见性. 因此,它们成为a的更容易访问的点 威胁的演员 破坏网络. 根据Forrester, “安全和风险专家需要解决由云集成激励的移动和远程员工所带来的问题. NAC解决方案过去和现在仍然被认为是复杂和昂贵的,难以有效部署.”
显然,每个组织的NAC看起来都不一样. 因此,让我们来看看两种不同类型的过程:
这种类型的NAC网络安全控制确保一个人, 系统, 或者希望访问网络的设备在实际访问之前被检查出. 在此过程中可以利用IAM身份验证过程,以确保没有人或事物被授予无权访问网络的权限.
这种类型的NAC控制本质上是在网络中“跟随”经过身份验证的用户, 不断验证他们的凭据,以确保他们不会被允许进入他们不需要的网络的一部分或段,以完成他们的工作或完成任务. 以这种方式, 如果一个威胁行为者进入了一个特定的部分, 他们会被隔离在那个区域, 保护大型网络.
你需要NAC,因为有大量的威胁行为者在寻找 蛮力 他们通过低或不受监控的接入点进入网络. 可见性和自动化是能够覆盖大量企业网络的必要条件, NAC解决方案可以在这些领域提供保护.
这种类型的安全解决方案的内在好处包括:
那么,NAC解决方案究竟如何帮助加强安全态势和遏制威胁呢? NAC程序的具体功能有很多, 并最终有助于统一认证协议, 端点配置, 以及对企业环境的全面访问.
在为您的特定环境寻找NAC解决方案时, Gartner®州 “组织应评价下列能力”:
除了这些功能之外, 重要的是要记住,合规——如上所述——是至关重要的,也是一个不断变化的目标. 为了保持NAC解决方案功能的有效性, 安全从业人员进行定期评估和审计是个好主意.
定期安排网络评估和审计可以确保符合安全配置, 密码策略, 以及接入网的控制要求. 评估 网络安全 针对内部构建的基准也可以帮助减轻威胁.
NAC解决方案无处不在,它们可以根据希望利用其功能的安全组织的特定环境做不同的事情. 让我们看一下一些更常见的用例.
随着员工将更多的物联网设备带入公司网络, IT团队必须跟上步伐,努力确保他们在网络上安全运行. 自动化这个过程可以简化这个领域的操作, 帮助验证每个设备,并确定其访问网络的原因是否有效.
从BYOD趋势开始, 如何平衡让员工和合作伙伴在内部或公司网络上使用自己的设备所带来的利益与风险,一直是一个不断发展的过程. 强大的NAC解决方案,如身份验证协议和多步骤验证技术,有助于确保这些设备访问网络时的安全性.
当涉及到供应商, 我们假定您已经彻底审查了这些合作伙伴,并将您的部分业务实践和服务委托给他们. 这意味着这些提供商中的每一个都至少需要一定程度的访问您的公司网络, 网络分段有助于促进访问,并保护整个网络.
通过遵循一些严格的最佳实践来实现网络访问控制,这将有助于确保解决方案有最佳的机会来保护组织.