`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Современное управление доступом к сети на примере FortiNAC

+22
голоса

Управление доступом к сети (Network Access Control, NAC) - это компьютерное сетевое решение, которое использует набор протоколов для определения и реализации политики, описывающей способы защиты доступа устройствами к сетевым узлам, когда те первоначально пытаются получить доступ к сети. 

Управление доступом к сети направлено именно на то, что подразумевает название, - контролирует доступ к сети с помощью политик, в том числе проверок политик безопасности конечных точек перед входом и контроля после входа, где пользователи и устройства могут подключаться к сети, и что они могут делать.

Современное управление доступом к сети на примере FortiNAC

Управление доступом к сети становится все более необходимым по мере того, как растет количество плохо защищенных устройств IoT, которые достаточно легко скомпрометировать. По прогнозам, к 2020 г. их число достигнет примерно 6,9 млрд. штук, при этом примерно 1,5 млрд. из них потенциально будут уязвимы. В то же время сегодня на обнаружение угрозы без специальных средств уходит в среднем 256 дней, и в ближайшем будущем улучшений здесь не ожидается. Поэтому организациям нужно к этому подготовиться и иметь в своем арсенале средства защиты. Одним из таких является FortiNAC. 
 
Сегмент NAC является одним из наиболее быстроразвивающихся на рынке кибербезопасности – его ежегодный рост год оценивается в 26%. Драйверами здесь являются автоматизация применения политик на основе аутентификации, обнаружения и конфигурации, а также необходимость снижения рисков, связанных с наличием в инфраструктуре устройств, не отвечающих заданным требованиям. 
 
В 2018 г. Fortinet приобрела компанию Bradford Networks, которая много лет занималась решениями по контролю сетевого доступа. Это позволило расширить возможности системы безопасности Security Fabric за счет повышения ее функциональности, уровня осведомленности и защиты. 
 
Алгоритм работы системы состоит из следующих основных шагов. При попытке обращения скомпрометированного узла, например, к коммутатору,  оно фиксируется сетевым устройством и информация передается FortiNAC. Далее выполняется детектирование угрозы или несоответствия, обмен данными с FortiSIEM в рамках Security Fabric, формирование и получение инструкций для противодействия и изоляция скомпрометированного узла. Таким образом, основными шагами этого процесса являются обнаружение оборудования и устройств сетевой инфраструктуры, чтение САМ-таблиц, ARP-таблиц и построение соответствующих баз МАС- и IP-адресов, портов. Затем можно осуществлять профилирование, назначение ролей и контроль доступа клиентов на уровне портов. 

Современное управление доступом к сети на примере FortiNAC

Что касается лицензирования, то существует три основных варианта лицензий. Базовый уровень подходит для клиентов, которым достаточно понимать, какие устройства у них подключены к сети, и какие-нибудь действия не предусматриваются. Это могут быть, например IoT-устройства. Следующий уровень, Plus, включает все функции базового и ряд дополнительных функций по контролю узлов сети. Максимальный уровень лицензирования, Pro, дополнительно включает возможность автоматизированной реакции. 
 
FortiNAC доступен как в виде программно-аппаратного комплекса (ПАК) в нескольких модификациях с разными уровнями производительности, так и как ВМ. Предлагается несколько вариантов внедрения. «Малый», предназначенные для 250—15000 портов доступа, предполагает реализацию решения на базе единого ПАК с функциями Application- и Control-серверов, «Средний», 12000—60000 портов, реализуется на базе нескольких ПАК и «Крупный», 20000—75000 портов, предназначен для корпоративных структур. 
 
FortiNAC собирает данные с сетевых устройств, таких как коммутаторы, маршрутизаторы, ТД и т. п., без установки агентов. Защита и управление доступом к среде предусматривает отслеживание каждого устройства и пользователя, поддержку сторонних устройств и автоматизированную ответную реакцию; комплексная безопасность обеспечивается обнаружением всех устройств инфраструктуры, пользователей и приложений, проводных и беспроводных подключений устройств многих производителей, идентификацией и профилированием каждого узла. Классификация устройств проводится в автоматическом или ручном режиме, при этом определяется тип устройства, выполняется подтверждение при подключении и блокировка при неуспешном подключении.  
 
Контроль сетевого окружения осуществляется следующим образом. После выявления того или иного типа устройства, ему назначается определенная роль и в зависимости от политики предоставляется предусмотренный уровень доступа. При соответствующем уровне лицензирования FortiNAC отслеживает политики безопасности и может принимать решения на основе некоего соответствия тех или иных событий, взаимодействовать с SIEM (FortiSIEM), для того чтобы провести дополнительное изучение поведения данного устройства и при подозрении поместить его в изолированную VLAN, в карантин или изменить уровень доступа. Система также выполняет динамическое профилирование устройств. К примеру, при подключении принтера FortiNAC профилирует его и подключает к сети с необходимым уровнем доступа. Это позволяет уйти от сложностей сегментации

Современное управление доступом к сети на примере FortiNAC

В ключевые особенности решения входят, в частности, двунаправленные API для интеграции FortiNAC с решениями сторонних производителей, поддержка «из коробки» более 1500 типов и наименований сетевых устройств, возможность динамической микросегментации сетевой инфраструктуры в зависимости от типов устройств и их поведения, ролей, профилей, используемых приложений. Архитектура решения не требует мониторинга сетевого трафика, и оно легко разворачивается в инфраструктуре ISP, MSSP и в виртуальном варианте с предоставлением соответствующих опций. Также предоставлена возможность создавать свои профили устройств и идентифицировать существующие устройства IoT в составе инфраструктуры. 

 
Среди сценариев наиболее частого использования FortiNAC - подключение корпоративного пользователя, саморегистрация гостя, проверка соответствия рабочей станции с помощью Windows Persistent Agent (устанавливается на рабочую станцию), Dissolvable Agent (запускается вручную пользователем) и Passive Agent (запускается посредством Login Script). 
 

Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+22
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT