Che cos'è il controllo dell'accesso alla rete?

Ilcontrollo dell'accesso alla rete è l'atto di tenere gli utenti e i dispositivi non autorizzati al di fuori di una rete privata. Le aziende che offrono l'accesso occasionale alla rete a determinati dispositivi o utenti esterni possono utilizzare il controllo dell'accesso alla rete per garantire che tali dispositivi soddisfino le normative di compliance della sicurezza aziendale.

L'uso sempre più sanzionato di dispositivi non aziendali che accedono alle reti aziendali richiede alle aziende di prestare particolare attenzione alla sicurezza della rete, compreso a chi o a quale dispositivo è consentito l'accesso. La sicurezza della rete protegge la sua funzionalità, garantendo che solo gli utenti e i dispositivi autorizzati possano accedervi, che tali dispositivi siano sicuri e che gli utenti siano realmente chi dicono di essere.

 

Il controllo dell'accesso alla rete (NAC), è un aspetto della sicurezza della rete. Sono disponibili molti strumenti NAC e le funzioni sono spesso eseguite da un server di accesso alla rete. Un controllo efficace dell'accesso alla rete limita l'accesso solo ai dispositivi autorizzati e conformi alle policy di sicurezza, che dispongono quindi di tutte le patch di sicurezza e del software anti-intrusione necessari. Gli operatori di rete definiscono le policy di sicurezza che decidono quali dispositivi o applicazioni soddisfano i requisiti di sicurezza degli endpoint e potranno accedere alla rete.

Quali sono i vantaggi del controllo dell'accesso alla rete?

Uno dei vantaggi dei controlli di accesso alla rete è che agli utenti può essere richiesto di autenticarsi tramite l'autenticazione a più fattori, che è molto più sicura dell'identificazione degli utenti in base agli indirizzi IP o a combinazioni di nome utente e password.

 

Il controllo sicuro dell'accesso alla rete fornisce inoltre livelli aggiuntivi di protezione alle singole parti della rete dopo che un utente ha ottenuto l'accesso, garantendo sicurezza dell'applicazione. Alcune soluzioni di controllo dell'accesso alla rete possono includere controlli di sicurezza compatibili come la crittografia e una maggiore visibilità della rete.

 

Quali sono i casi d'uso comuni per il controllo dell'accesso alla rete?

Se la policy di sicurezza di un'azienda consente una delle seguenti circostanze, è necessario riflettere attentamente sul controllo dell'accesso alla rete per garantire la sicurezza aziendale:

  • Bring Your Own Device (BYOD): qualsiasi azienda che consente ai dipendenti di utilizzare i propri dispositivi o di portare a casa i dispositivi aziendali deve pensare oltre il firewall per garantire la sicurezza della rete. Ogni dispositivo crea una vulnerabilità che potrebbe consentire ai cyber-criminali di aggirare i tradizionali controlli di sicurezza.
  • Accesso alla rete per non dipendenti: alcune aziende devono concedere l'accesso a persone o dispositivi esterni e non soggetti agli stessi controlli di sicurezza. Vendor, visitatori e collaboratori esterni potrebbero aver bisogno di accedere alla rete aziendale di volta in volta, ma non a tutte le parti della rete e non tutti i giorni.
  • Uso di dispositivi IoTl'Internet of Things ha provocato una proliferazione di dispositivi che potrebbero restare nascosti ai radar dei tradizionali controlli di sicurezza, trovandosi spesso al di fuori dell'edificio fisico dell'azienda ma comunque connessi alla rete aziendale. I cyber-criminali possono sfruttare facilmente questi dispositivi non considerati per farsi strada nel cuore della rete senza adeguati controlli di accesso alla rete. Il controllo dell'accesso alla rete è un aspetto importante delle soluzioni di sicurezza edge.

 

Quali sono le funzionalità del controllo dell'accesso alla rete?

Una funzione importante del controllo dell'accesso alla rete è limitare l'accesso sia a utenti specifici sia ad aree specifiche della rete. Pertanto, un visitatore potrebbe essere in grado di connettersi alla rete aziendale, ma non accedere a risorse interne. Questo tipo di controllo di sicurezza avrebbe aiutato Target a evitare l'attacco del 2013 quando gli hacker ottenevano l'accesso alla rete di un vendor di terze parti e attaccavano Target quando il vendor si connetteva alla sua rete.

 

Il controllo dell'accesso alla rete può anche impedire l'accesso non autorizzato ai dati da parte dei dipendenti. In questo modo, un dipendente che deve accedere alla rete Intranet aziendale non avrà comunque accesso ai dati sensibili dei clienti, a meno che il ruolo non lo garantisca e si disponga dell'autorizzazione a tale accesso.

 

Oltre a limitare l'accesso degli utenti, un controllo di accesso alla rete blocca anche l'accesso da dispositivi endpoint che non rispettano le policy di sicurezza aziendali. Questo garantisce che un virus non possa accedere alla rete da un dispositivo esterno all'azienda. Tutti i dispositivi dei dipendenti impiegati utilizzati per le attività aziendali devono adempiere le policy di sicurezza aziendali prima di poter accedere alla rete.

 

Qual è l'importanza del controllo dell'accesso alla rete?

Il controllo dell'accesso alla rete non sarà adatto a tutte le aziende e non è compatibile con alcuni controlli di sicurezza esistenti. Ma per le aziende che hanno il tempo e il personale per implementare correttamente i controlli di accesso alla rete, può fornire un livello di protezione molto più forte e completo attorno a risorse preziose o sensibili.

 

I reparti IT che utilizzano macchine virtuali come parte del proprio data center possono trarre vantaggio dal controllo dell'accesso alla rete, ma solo se sono molto attenti al resto dei controlli di sicurezza. La virtualizzazione pone sfide importanti al NAC perché i server virtuali possono spostarsi all'interno di un data center e, durante lo spostamento dei server, una rete locale virtuale (LAN) dinamica può cambiare. Il controllo dell'accesso alla rete per le macchine virtuali non apre solo falle di sicurezza indesiderate, ma può impedire alle aziende di rispettare gli standard di controllo per l'audit dei dati. Questo perché i metodi di sicurezza tradizionali individuano gli endpoint attraverso i loro indirizzi IP. Le macchine virtuali sono dinamiche e si spostano da un luogo all'altro, rendendole più complicate da proteggere.

 

Inoltre, le macchine virtuali sono anche molto facili e veloci da attivare, il che significa che degli amministratori IT inesperti possono avviare una macchina virtuale senza tutti i controlli di accesso alla rete appropriati a posto. Un'altra vulnerabilità si presenta quando le macchine virtuali vengono ripristinate da uno stato di riposo. Se sono apparse nuove patch mentre il server era nello stato di riposo, potrebbero non essere applicate quando la macchina viene riutilizzata. Un numero crescente di aziende sta aggiungendo la sicurezza delle applicazioni ai propri controlli di sicurezza della rete per garantire che tutto ciò che è sulla loro rete, fino al livello dell'applicazione, sia sicuro.

 

Quali sono i tipi di controllo dell'accesso alla rete?

Esistono due tipi base di controllo dell'accesso alla rete. Entrambi sono aspetti importanti della sicurezza della rete:

  • Pre-ammissione: il primo tipo di controllo dell'accesso alla rete si chiama pre-ammissione perché avviene prima che venga concesso l'accesso alla rete, quando un utente o un dispositivo endpoint avvia una richiesta di accesso a una rete. Un controllo di rete pre-ammissione valuta il tentativo di accesso e consente l'ingresso solo se il dispositivo o l'utente che effettua la richiesta può dimostrare la sua compliance alle policy di sicurezza aziendali e di essere autorizzato ad accedere alla rete.
  • Post-ammissione: il controllo dell'accesso alla rete post-ammissione avviene all'interno della rete, quando l'utente o il dispositivo tenta di accedere a una parte diversa della rete. Se il controllo di accesso alla rete pre-ammissione fallisce, il controllo di accesso alla rete post-ammissione può limitare i movimenti laterali all'interno della rete e limitare i danni causati da un cyber-attacco. Un utente o dispositivo deve eseguire nuovamente l'autenticazione per ogni richiesta di passare a una parte diversa della rete.

Risorse, soluzioni e prodotti VMware per il controllo dell'accesso alla rete

Piattaforma leader per la virtualizzazione del networking e della sicurezza aziendale

VMware NSX Data Center offre una piattaforma completa di virtualizzazione del networking e della sicurezza L2-L7, che consente di gestire l'intera rete come singola unità da un unico punto di monitoraggio.

Trasformazione del networking e della sicurezza

Fai il passo successivo verso la sicurezza e il networking aziendali. Connetti ogni elemento del tuo ambiente distribuito mediante un layer software che si estende dal data center al cloud, fino all'edge

Soluzioni di sicurezza di classe enterprise VMware

Implementa una sicurezza intrinseca per le reti e i carichi di lavoro integrandola nell'infrastruttura esistente con le soluzioni VMware. Fornisci una protezione adattiva per le app, indipendentemente dalla loro posizione o...

VMware SD-WAN by VeloCloud

Le aziende stanno trasformando il loro modo di progettare e utilizzare le reti e l'infrastruttura adottando un modello Software-Defined distribuito nel cloud. Ciò consente alle organizzazioni di estendere un...

Workspace ONE Unified Endpoint Management (UEM) con tecnologia AirWatch

Riduci i costi e migliora la sicurezza con una moderna gestione over-the-air di tutti gli endpoint, tra cui PC desktop, dispositivi mobili, dispositivi industriali e IoT, con la certezza di offrire una sicurezza di classe enterprise a ogni livello grazie a Workspace ONE...