Tratar de segurança cibernética é algo complexo para as empresas. Elas adquirem um antivírus de um fornecedor, adicionam um firewall de outro e usam sistemas diferentes para gerenciar as permissões de acesso.
Ultimamente, porém, a tendência é trabalhar com uma abordagem centralizada, adotando o conceito de Controle de Acesso à Rede (NAC). Essas soluções foram projetadas para aumentar a segurança geral da infraestrutura interna, aplicando políticas em todos os usuários e dispositivos.
As soluções NAC se tornaram uma ferramenta extremamente valiosa à medida que os dispositivos móveis e a Internet das Coisas (IoT) ganharam destaque em diversos setores da economia.
Felizmente, as soluções NAC foram projetadas para lidar com grandes redes corporativas que possuem vários tipos de dispositivos tentando se conectar o tempo todo. Sem um NAC, as empresas assumem um enorme risco adotando uma política BYOD (traga seu próprio dispositivo), que permite que funcionários e fornecedores usem seus próprios dispositivos móveis na rede local.
O objetivo principal dessas soluções é defender todo o perímetro de rede, incluindo uma infraestrutura física e qualquer sistema baseado em nuvem que esteja vinculado. As ferramentas NAC são principalmente de natureza proativa, o que significa que elas procuram bloquear ou interromper ataques antes que se tornem realidade. Mas, algumas soluções de monitoramento como a Varonis também ajudam a área de TI a monitorar o gerenciamento de incidentes a partir de um portal centralizado.
Quando se trata de controles de acesso à rede, a parte complicada é fornecer acesso aos seus fornecedores e parceiros sem se expor a novos canais de ataque. Uma solução NAC geralmente inclui um cliente VPN para permitir que usuários externos acessem recursos internos por meio de um canal seguro. Obviamente, todas as atividades serão registradas para que possam ser monitoradas.
As soluções mais recentes estão sendo construídas sobre tecnologias de inteligência artificial (IA) e aprendizado de máquina. Isso significa que certos processos de resposta a incidentes podem ser automatizados.
Por exemplo, se um hacker sequestrar um sensor de IoT localizado na rede da empresa. A solução NAC pode identificar que esse sensor foi comprometido e desativar seu acesso automaticamente.
Muitas empresas estão adotando uma política de BYOD, isso dificulta muito a tarefa de segurança da informação, pois não se tem o controle total sobre como os dispositivos funcionarão na rede.
Com uma solução NAC, a regra é que qualquer dispositivo será bloqueado na rede interna até atender aos critérios de política de segurança da empresa.
Quando os funcionários colocam seu próprio hardware em funcionamento, geralmente usam um sistema operacional comum que pode ser facilmente controlado. Isso não se aplica aos produtos de IoT, que não possuem interfaces de usuários comuns e podem estar executando software proprietário. Ainda assim, as soluções NAC são capazes de incluir o hardware da IoT em suas políticas de acesso.
Uma função importante da solução NA é a capacidade de inventariar e marcar cada peça de hardware desconhecida dentro da rede, categorizando os dispositivos em grupos com permissão limitada e monitorando constantemente a atividade para que os dispositivos não tenham sido invadidos
Uma solução NAC pode agregar muito valor à empresa, monitorando o perímetro da rede em busca de ameaças e ataques. No entanto, é preciso que uma política de controle de acesso à rede seja criada, com regras especificas sobre quem pode acessar determinados recursos.
O NAC é responsável por armazenar as políticas de acesso e aplicá-las em todas as solicitações. Isso geralmente é feito por um processo de dois estágios: autenticação e autorização. Se qualquer dessas etapas falhar, a solicitação é cancelada.
Para configurar uma lista NAC é preciso examinar todos os itens de hardware da rede e todos os usuários da empresa para entender como a segurança deve ser configurada.
Primeiro, é necessário adotar uma estrutura baseada em funções. Isso significa agrupar um grupo de funcionários de acordo com suas funções e criar políticas de acesso. Outra etapa é usar o princípio de menor privilégio, que instrui a área de TI a fornecer apenas aos usuários os níveis de acesso necessários para cumprir suas funções.
Etapas para implementar soluções NAC
Se a empresa não souber quais são suas fraquezas de segurança da informação, será mais difícil encontrar a solução correta. Para ajudar a restringir a pesquisa o primeiro passo é se concentrar em ferramentas que possam ser integradas facilmente ao software existente na empresa. Não é preciso alterar a infraestrutura ou desenho de rede para implementar uma solução NAC online. Em seguida, é necessário analisar quais as ferramentas proativas estão incluídas no pacote NAC..
Um outro fator é analisar os valores cobrados pela solução: pode ser uma taxa fixa ou na forma de assinatura, com pagamentos mensais.
Não é mais possível confiar unicamente em um firewall ou antivírus para proteger a infraestrutura de dados de uma empresa, é necessário usar uma solução como as oferecidas pela Varonis, capaz de gerenciar, classificar e proteger esses dados.
O objetivo de implementar um sistema de controle de acesso à rede é restringir o acesso apenas a indivíduos e dispositivos autorizados e que atendam aos padrões de segurança da empresa. Entre em contato com a Varonis e solicite uma demonstração gratuita.