We couldn't find a match for given <KEYWORD>, please try again.

O que é controle de acesso de rede?

O controle de acesso de rede é o ato de manter usuários e dispositivos não autorizados fora de uma rede privada. As organizações que dão a determinados dispositivos ou usuários de fora da organização acesso ocasional à rede podem utilizar o controle de acesso de rede para garantir que esses dispositivos cumpram os regulamentos de conformidade de segurança corporativa.

O uso cada vez mais autorizado de dispositivos não corporativos que acessam as redes corporativas exige que as empresas prestem especial atenção à segurança da rede, incluindo quem tem permissão de acesso ou quais dados podem ser acessados. A segurança da rede protege a funcionalidade da rede, garantindo que apenas usuários e dispositivos autorizados tenham acesso à ela, que esses dispositivos estejam limpos e que os usuários sejam quem dizem ser.

O controle de acesso de rede, ou NAC, é um dos aspectos da segurança da rede. Existem muitas ferramentas NAC disponíveis, e as funções são frequentemente executadas por um servidor de acesso de rede. O controle eficaz de acesso de rede restringe o acesso apenas aos dispositivos autorizados e em conformidade com as políticas de segurança, ou seja, dispositivos que tenham todos os patches de segurança e software anti-intrusão necessários. Os operadores de rede definem as políticas de segurança que decidem quais dispositivos ou aplicativos estão em conformidade com os requisitos de segurança de endpoints e a quais será permitido o acesso à rede.

Proteja seu data center com um firewall interno projetado para fins específicos

Datasheet do VMware NSX Network Detection and Response

Quais são as vantagens do controle de acesso de rede?

Uma das vantagens dos controles de acesso de rede é que os usuários podem ser obrigados a autenticar-se por meio da autenticação multifator, que é muito mais segura do que identificar usuários com base em endereços IP ou combinações de nome de usuário e senha.

Um controle seguro de acesso de rede também fornece níveis adicionais de proteção relacionados a partes individuais da rede após um usuário ter recebido acesso, garantindo a segurança do aplicativo. Algumas soluções de controle de acesso de rede podem incluir controles de segurança compatíveis, como criptografia e maior visibilidade da rede.

Quais são os casos de uso comuns de controle de acesso de rede?

Se a política de segurança de uma organização permitir qualquer uma das circunstâncias a seguir, ela precisará refletir cuidadosamente sobre o controle de acesso de rede para garantir a segurança empresarial:

  • Uso de dispositivos pessoais (BYOD, Bring Your Own Device): qualquer organização que permita que os funcionários utilizem seus próprios dispositivos ou levem os dispositivos da empresa para casa precisará ir além do firewall para garantir a segurança da rede. Cada dispositivo cria uma vulnerabilidade que pode permitir aos criminosos cibernéticos driblar os controles de segurança tradicionais.
  • Acesso de rede para não funcionários: algumas organizações precisam conceder acesso a pessoas ou dispositivos que estão fora da organização e não estão sujeitos aos mesmos controles de segurança. Os fornecedores, visitantes e prestadores de serviços podem precisar de acesso à rede corporativa regularmente, mas não a todas as partes da rede nem todos os dias.
  • Uso de dispositivos IoT: a Internet das Coisas deu origem a uma proliferação de dispositivos que podem passar despercebidos aos controles de segurança tradicionais, muitas vezes localizados fora do prédio físico da empresa, mas ainda conectados à rede corporativa. Os criminosos cibernéticos podem facilmente explorar esses dispositivos negligenciados para chegar ao coração da rede sem controles de acesso de rede adequados. O controle de acesso de rede é um aspecto importante das soluções de segurança de borda.

Quais são as funções do controle de acesso de rede?

Uma função importante do controle de acesso de rede é limitar o acesso de rede a usuários e áreas específicas da rede. Assim, um visitante pode conseguir se conectar à rede corporativa, mas não acessar nenhum recurso interno. Esse tipo de controle de segurança teria ajudado a Target a evitar o ataque de 2013, quando hackers obtiveram acesso à rede de um fornecedor terceirizado e atacaram a Target quando o fornecedor se conectou à sua rede.

O controle de acesso de rede também pode impedir o acesso não autorizado aos dados por parte dos funcionários. Dessa forma, um funcionário que precise acessar a intranet da empresa não terá acesso a dados confidenciais dos clientes, a não ser que a função deles exija isso e eles tenham sido autorizados para esse acesso.

Além de limitar o acesso dos usuários, um controle de acesso de rede também bloqueia o acesso de dispositivos de endpoint que não estão em conformidade com as políticas de segurança da empresa. Isso garante que um vírus não entre na rede por um dispositivo não corporativo. Todos os dispositivos de funcionários utilizados para fins comerciais da empresa devem cumprir as políticas de segurança corporativa antes de receber acesso à rede.

Qual é a importância do controle de acesso de rede?

O controle de acesso de rede não funcionará em todas as organizações e não é compatível com alguns controles de segurança existentes. No entanto, para as organizações que dispõem de tempo e pessoal para implementar corretamente os controles de acesso de rede, estes podem proporcionar uma camada de proteção muito mais forte e abrangente para os ativos valiosos e confidenciais.

Os departamentos de TI que usam máquinas virtuais como parte do seu data center podem se beneficiar com o controle de acesso de rede, mas apenas se estiverem atentos aos demais controles de segurança. A virtualização apresenta desafios especiais para o NAC porque os servidores virtuais podem se mover em um data center, e uma rede local (LAN, pela sigla em inglês) virtual dinâmica pode mudar à medida que os servidores se movem. O controle de acesso de rede para máquinas virtuais não só pode abrir brechas de segurança não intencionais, como também pode dificultar a adesão às normas de controle de auditoria de dados por parte das organizações. Isso ocorre porque os métodos de segurança tradicionais localizam os endpoints por meio de seus endereços IP. As máquinas virtuais são dinâmicas e deslocam-se de um local para outro, o que torna a sua segurança mais complicada.

Além disso, as máquinas virtuais são muito fáceis e rápidas de ativar, o que significa que administradores de TI inexperientes podem iniciar uma máquina virtual sem todos os controles de acesso de rede implementados. Há ainda outra vulnerabilidade, que ocorre quando as máquinas virtuais são restauradas a partir de um estado de repouso. Se aparecerem novos patches enquanto o servidor está em repouso, eles poderão não ser aplicados quando a máquina for reimplantada. Um número crescente de organizações está adicionando segurança de aplicativo aos seus controles de segurança de rede para garantir que tudo o que está na rede, até o nível do aplicativo, esteja seguro.

Quais são os tipos de controle de acesso de rede?

Existem dois tipos básicos de controle de acesso de rede. Ambos são aspectos importantes da segurança da rede:

  • Pré-admissão: o primeiro tipo de controle de acesso de rede é chamado de pré-admissão porque acontece antes do acesso à rede ser concedido, quando um usuário ou dispositivo de endpoint inicia uma solicitação de acesso a uma rede. Um controle de rede de pré-admissão avalia a tentativa de acesso e só permitirá a entrada se o dispositivo ou usuário que faz a solicitação puder comprovar que está em conformidade com as políticas de segurança corporativa e autorizado a acessar a rede.
  • Após a admissão: o controle de acesso de rede pós-admissão acontece na rede, quando o usuário ou dispositivo tenta entrar em uma parte diferente da rede. Se o controle de acesso de rede pré-admissão falhar, o controle de acesso de rede pós-admissão poderá restringir o movimento lateral na rede e limitar os danos de um ataque cibernético. Um usuário ou dispositivo deve autenticar-se novamente a cada solicitação para deslocar-se para uma parte diferente da rede.

Soluções e produtos relacionados

NSX Distributed Firewall

NSX Distributed Firewall

Proteja seu data center com um firewall de pilha completa distribuído em cada carga de trabalho.

NSX Advanced Threat Prevention

Análise de tráfego de rede e prevenção de intrusão para o NSX Distributed Firewall