Care sunt asteptarile de la o solutie NAC?

 
Acesta a fost, in ultimii ani, unul dintre cazurile frecvente.
Pe masura ce atacurile cibernetice au devenit tot mai elaborate, tot mai multi specialisti accepta ideea ca eradicarea tuturor tipurilor de atac cibernetic este o utopie. Pentru a tine pasul cu tendintele si tehnologiile de securitate, echipele IT trebuie sa se adapteze si sa isi ajusteze permanent strategiile si instrumentele utilizate. Includem aici monitorizarea si asigurarea traficului care se deplaseaza lateral in intreaga retea prin segmentarea interna, precum si actualizarea securitatii IoT cu o solutie moderna de control al accesului la retea (NAC).
Evolutia solutiilor de control al accesului la retea
Solutiile de control al accesului la retea nu sunt tocmai recente, dar – din cauza strategiilor traditional axate pe securitate perimetrala si din cauza reputatiei lor de a avea o implementare dificila, acestea au fost deseori ocolite. In prezent, odata cu extinderea zonei de atac, noua generatie de solutii NAC face ca organizatiile sa isi re-evalueze abordarea.
Solutiile moderne NAC de astazi ofera companiilor o vizibilitate sporita in randul dispozitivelor IoT prezente in retelele organizatiei, indiferent daca se conecteaza din interiorul sau in afara retelei. Mai mult, instrumentele moderne NAC pot, de asemenea, sa raspunda in mod automat la dispozitivele IoT compromise sau la activitatea anormala. Ele ofera, de asemenea, o viziune clara asupra activelor retelei pentru a sprijini certificarile de reglementare si cele mai bune practici de securitate necesare pentru ca organizatiile sa reuseasca sa mentina un inventar exact al tuturor dispozitivelor conectate, inclusiv IoT – chiar si in medii virtuale unde activele se conecteaza si deconecteaza permanent de la retea. Capacitatile NAC de monitorizare si de reactie sunt extrem de importante, deoarece multe dispozitive IoT expun companiile unui risc suplimentar prin intermediul aplicatiilor software compromise, insuficient de bine scrise sau prin lipsa patch-urilor.
Prin ce se diferentiaza solutiile NAC?
Organizatiile au nevoie de o viziune unificata asupra fiecarui dispozitiv IoT din retea pentru a se asigura corect impotriva amenintarilor aduse de adoptarea IoT, combinata cu capacitatea de a detecta si de a actiona impotriva amenintarilor. Solutiile NAC realizeaza acest lucru prin automatizare, prin utilizarea contexuala a  datelor si prin integrare, rezultand astfel o vizibilitate superioara in cadrul IoT integrat, asupra operatiunilor, retelei informatice si a mediului cloud.
NAC ofera beneficiarului trei avantaje majore:
InvatareUna dintre cele mai mari provocari cu care se confrunta companiile in prezent – atunci cand vine vorba de asigurarea securitatii pentru dispozitivele IoT – este ca acestea raman deseori necontrolate, chiar si in cadrul unei retele. Acestea ar putea fi detinute de angajati ca parte a unei politici de tip BYOD, dispozitive headless, aflate sub responsabilitatea echipei de tehnologie operationala sau ar putea fi dispozitive de consum care se conecteaza la retea. Cu atat de multe surse si nici o viziune unificata, este usor ca echipele de securitate sa piarda evidenta acestor dispozitive. Chiar si in cazul dispozitivelor destinate consumatorilor si angajatilor, este imposibil sa se impuna actualizari sau patch-uri regulate, iar aceasta provocare este amplificata de faptul ca majoritatea dispozitivelor IoT nu au fost concepute sa asigure securitate utilizatorului. Nu este de mirare ca dispozitivele IoT au devenit din ce in ce mai folosite ca si punct de intrare in retea si, mai departe, ca o rampa de lansare a urmatoarelor etape ale atacului cibernetic. Mai mult, pe aceste dispozitive, odata compromise, se poate incarca un malware care poate automatiza atacul informatic.
Pentru a depasi aceasta problema, echipele de securitate trebuie sa identifice si sa sa faca un profi pentru fiecare dispozitiv conectat la retea, inclusiv nivelul de risc asociat. NAC asigura vizibilitatea necesara pentru a identifica fiecare dispozitiv prezent in intreaga retea distribuita. NAC utilizeaza apoi instrumente si tehnici avansate pentru a furniza un inventar detaliat al dispozitivelor si echipamentelor din retea. Agentul de scanare detecteaza si clasifica toate dispozitivele IoT, inclusiv dispozitivele headless. Automatizarea inrolarii permite clientilor sa inscrie un numar mare de endpoint-uri, utilizatori recurenti si utilizatori ocazionali. Profilul dispozitivului utilizeaza informatii comportamentale pentru nivelul de acces permis unui dispozitiv. SegmentareMulte companii au poiectat retele deschise pentru a facilita transferul mai rapid al informatiilor. Problema este ca astfel de medii permit dispozitivelor compromise sa fie prezente in retea suficient de mult timp pentru a afla unde sunt stocate datele valoroase iar apoi sa le exfiltraze fara a fi detectate.
Pentru a minimiza impactul unui astfel de eveniment, companiile trebuie sa poata clasifica fiecare dispozitiv din retea si apoi sa aplice un set adecvat de reguli de acces pentru a se asigura ca acesta poate primi acces numai in anumite zone si la anumite servicii din retea. Aceste reguli trebuie apoi comunicate restului infrastructurii de securitate, impiedicand astfel un dispozitiv extern sa acceseze si sa sustraga date sensibile stocate in retea. In plus fata de identificarea de drepturi alocate unui dispozitiv, o solutie eficienta a NAC va detecta, de asemenea, dispozitivele expuse la risc si care prezinta comportament anormal. Atunci cand un dispozitiv compromis este detectat, solutiile NAC moderne pot implementa segmentarea, izoland astfel dispozitivul pana cand situatia poate fi remediata. ProtectieDin cauza vitezei cu care se desfasoara un atac cibernetic modern, solutiile de control al accesului la retea trebuie sa aiba capacitatea de a raspunde amenintarilor cu aceeasi viteza digitala. Pentru a reusi acest lucru este nevoie de un nivel superior de automatizare si capacitatea de a analiza contextual o amenintare. Solutiile moderne NAC utilizeaza automatizarea pentru a contracara dispozitivele compromise din momentul in care acestea sunt detectate in cadrul retelei. NAC, apoi, poate actiona imediat pentru a intrerupe conexiunea, a restrictiona accesul la retea sau a schimba configuratiile.
Aceasta expertiza in domeniul amenintarilor si a datelor contextuale necesita, ulterior, partajare cu alte dispozitive de retea si de securitate. Pentru a face acest lucru, raportarea evenimentului NAC trebuie sa se integreze perfect cu o solutie SIEM (pentru securitatea informatiilor si gestionarea evenimentelor de securitate) pentru a permite analiza completa, si, astfel, un raspuns integrat distribuit in intreaga retea.
Securitatea IoT cu solutiile NAC
Deoarece dispozitivele conectate continua sa devina prolifice in retelele organizatiilor, acestea au nevoie de o solutie moderna de control al accesului la retea care sa poata identifica activele IoT, sa impuna reguli de control al accesului, sa izoleze si sa remedieze automat amenintarile reprezentate de dispozitive compromise.
Solutiile NAC ofera in prezent o vizibilitate unificata asupra dispozitivelor conectate in retelele distribuite ale organizatiei. O astfel de integrare asigura o protectie optima, chiar si atunci cand volumul de dispozitive IoT conectate la retea se mareste.
Articol preluat dupa Jon Bove