Home Reti & Mobile I 3 elementi distintivi di macmon nac per la sicurezza

I 3 elementi distintivi di macmon nac per la sicurezza

8 minuti di lettura
0
943
macmon nac

La protezione delle reti aziendali passa, prima di tutto, attraverso un’efficiente gestione degli account autorizzati e dell’accesso alle risorse di rete da parte degli endpoint. Un compito che, sempre più spesso, viene svolto da piattaforme NAC (acronimo di Network Access Control), capaci di garantire elevati standard di sicurezza su reti di ogni dimensioni. Nel panorama delle soluzioni oggi disponibili sul mercato, macmon NAC è tra le più avanzate e affidabili. 

Facile da implementare su qualunque infrastruttura di rete già esistente, senza che ci sia bisogno di programmare una sua ristrutturazione o lavori di una certa rilevanza, macmon NAC, distribuito esclusivamente da Bludis mette a disposizione strumenti avanzati per amministrare i dispositivi che vorrebbero collegarsi alla retegarantire la protezione del perimetro di rete aziendale e degli endpoint già connessi. 

Macmon NAC, in particolare, è caratterizzato da elementi distintivi per la sicurezza, che consentono agli amministratori di rete di erogare servizi senza mettere in pericolo né le risorse né gli altri endpoint connessi al network. Scopriamo insieme i più rilevanti. 

Autenticazione attraverso i protocolli RADIUS, LDAP e AD 

Come accennato, dal controllo di processo di autenticazione e autorizzazione dipende gran parte della sicurezza della rete aziendale. Solo attraverso un’efficace “scrematura” delle richieste di accesso alle risorse, infatti, si potrà essere in grado di garantire elevati livelli di protezione a tutte le parti in gioco. 

Per farlo, macmon NACimpiega i protocolli di autenticazione, autorizzazione e accounting RADIUS, LDAP e AD. Queste tre componenti, in particolare, consentono ai dipendenti aziendali di connettersi in piena sicurezza, rispettando i criteri scelti dai responsabili IT aziendali e, in caso di non compliance, avere accesso a un’area riservata nella quale trovare tutto il necessario per “mettersi in regola”. 

Questo processo consente non solo di avere la certezza che solamente i device appartenenti alla directory aziendale possano avere accesso alla LAN, ma anche di disciplinare la conformità dei dispositivi alle policy di sicurezza impostate dai responsabili della sicurezza informatica. 

Gestione della compliance alle policy di sicurezza aziendali 

Quello appena descritto è uno dei capisaldi della sicurezza delle reti informatiche aziendali. Una piattaforma NAC di ultima generazione deve infatti essere in grado di disciplinare in maniera agile, e allo stesso tempo incisiva, la conformità dei dispositivi alle policy aziendali. Deve cioè essere in grado di verificare che tutti i dispositivi che tentano di connettersi alla rete – e quelli che sono già connessi – rispettino precisi requisiti di sicurezza. 

Ad esempio, tutti i computer, smartphone e altri dispositivi possono connettersi al network solo nel caso in cui abbiano installato l’ultima versione del sistema operativo o tutte le patch di sicurezza rilasciate dalla casa sviluppatrice. Con macmon NAC, gli amministratori di rete possono facilmente scegliere quali policy implementare e integrare i requisiti “di base” accedendo a fonti esterne o dal modulo IF-Map della stessa piattaforma NAC. 

In questo modo, la piattaforma NAC di macmon consente anche di controllare lo stato di sicurezza degli endpoint e rilevare, in tempo reale, eventuali falle o vulnerabilità. Così, in caso di problemi, il dispositivo compromesso o infetto potrà essere messo in quarantena immediatamente, senza che possa procurare danni all’infrastruttura di rete e agli altri endpoint. 

Gestione della complessità con la segmentazione 

Altro punto critico nella gestione della sicurezza aziendale passa dalla capacità di governare la complessità ed evitare che un perimetro di rete troppo esteso diventi un ulteriore fattore di rischio. Le politiche BYOD (acronimo di Bring Your Own Device, traducibile con “Utilizza il tuo dispositivo” in italiano) e la sempre più massiccia diffusione di dispositivi dell’Internet of Things, infatti, fanno sì che la tipologia delle reti aziendali sia sempre più “confusionaria” e di difficile identificazione. Se questo processo non dovesse essere adeguatamente governato, potrebbe consentire a cybercriminali di trovare facili punti di accesso attraverso i quali intrufolarsi nella rete e accedere a informazioni riservate. 

In questo scenario, macmon NAC mette a disposizione diversi strumenti utili a ridurre la complessità e proteggere risorse ed endpoint connessi alla LAN aziendale. La gestione della segmentazione è, senza ombra di dubbio, il più utile ed efficace. Dall’interfaccia web di macmon NAC, i responsabili IT aziendali sono in grado di amministrare le sotto-reti create a livello hardware, assegnando a ognuna di esse diversi privilegi e diverse modalità di accesso. Tra le altre, ad esempio, è possibile creare una “guest network” alla quale far connettere in tutta sicurezza gli ospiti (come fornitori, clienti e altre persone esterne all’azienda). 

Guida-Network-Access-Control

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Okta Identity Cloud. L’identity Management per tutti!

Okta Identity Cloud. L’identity Management per tutti! All’alba di un nuovo mondo ibrido, i…