La gestione della complessità della rete aziendale è, oggi, una delle sfide più grandi che i responsabili IT sono chiamati ad affrontare. L’espansione del perimetro, determinata da politiche BYOD (acronimo di Bring Your Own Device) e dalla sempre più massiccia adozione di dispositivi dell’Internet of Things, ha fatto nascere la necessità di attuare policy di gestione degli accessi sempre più stringenti.
È in questo scenario che entrano in gioco le soluzioni NAC (Network Access Control), piattaforme che permettono agli amministratori di rete di avere un maggior controllo sugli eventi che avvengono all’interno della LAN aziendale.
I Network Access Control di ultima generazione, infatti, sono dotati di varie funzionalità che consentono di migliorare la sicurezza dell’infrastruttura informatica a 360°. Oltre al controllo e alla gestione degli accessi verificando la compliance dei dispositivi alle policy di accesso preconfigurate, le soluzioni NAC consentono di monitorare l’attività tra i nodi della rete e, grazie alla gestione delle sotto-reti, amministrare la segmentazione della rete. Inoltre, grazie a moduli aggiunti e add-on, il NAC può anche interfacciarsi con altre soluzioni di sicurezza informatica (ad esempio sistemi antivirus e soluzioni di mobile device management).
Come implementare un Network Access Control sulla propria rete
Fino a qualche anno fa, implementare una soluzione NAC su una rete già esistente avrebbe richiesto un grande lavoro, da parte del team IT. Molto probabilmente, l’operazione avrebbe comportato la riconfigurazione dell’intera infrastruttura, con un carico di lavoro a volte ritenuto eccessivo.
Oggi, invece, attivare un Network Access Control su una LAN già esistente richiede molto meno sforzo e, soprattutto, nessuna modifica alla rete. Merito delle soluzioni cloud, che consentono un processo di implementazione piuttosto semplice e veloce e permettono ai responsabili IT o ai Security Operator aziendali di controllare l’andamento della rete anche da remoto.
Soluzioni NAC, adozione e implementazione in 4 step
Una corretta implementazione dovrebbe passare attraverso questi quattro passaggi.
- Stabilire scopi e necessità della propria rete. Prima di tutto, è necessario valutare quali siano le reali necessità della propria azienda. A tal fine è utile condurre un audit interno, per esaminare l’estensione della LAN, gli endpoint connessi e valutare le prospettive di crescita della rete stessa. In questo modo è possibile sapere, ad esempio, il numero di nodi che il NAC si troverà a gestire la quantità di richieste di accesso che potranno arrivare, e capire se sia necessario o meno gestire delle sotto-reti con la segmentazione.
Con questa analisi, dunque, viene valutato tutto ciò che il NAC sarà chiamato a fare, così da evitare di avere uno strumento sotto-dimensionato o sovra-dimensionato
- Individuare la soluzione NAC per il network aziendale. Stabilite le necessità, si deve passare a un’analisi di mercato per valutare le varie soluzioni NAC acquistabili. Ovviamente, l’individuazione della piattaforma deve essere basata sulle risultanze dell’audit condotto nella fase iniziale, così da poter scegliere quella che meglio si adatti alle proprie necessità.
Il consiglio, comunque, è quello di far ricadere la scelta su una piattaforma che, oltre a offrire funzionalità avanzate come la gestione della compliance, sia anche versatile e facilmente scalabile.
- Impostare i Network Access Control sulla rete aziendale. Il passaggio successivo è quello dell’implementazione del NAC sulla rete aziendale. Ovviamente, nel corso del processo si riceve assistenza anche dal team dedicato della software house che ha realizzato la soluzione NAC scelta, ma una parte del lavoro dev’essere fatta in autonomia.
Ad esempio, è il team IT a dover stabilire quali siano le policy di sicurezza che i dispositivi dovranno rispettare per poter accedere al network o come dovranno essere gestite le sotto-reti nella segmentazione. Una fase a cui si deve dedicare una particolare attenzione: se, infatti, si dovesse sbagliare qualche passaggio o si dovessero valutare erroneamente le necessità aziendali, si potrebbero creare involontariamente falle e vulnerabilità che i cybercriminali potrebbero sfruttare a loro favore.
- Verificare e impostare i parametri di accesso sugli endpoint. Una volta che l’implementazione sulla rete aziendale è terminata, si deve poi verificare lo “stato” degli endpoint che normalmente si collegano al network e modificare tutte le impostazioni affinché possano connettersi senza problemi. Si devono quindi controllare le patch di sicurezza installate e assicurarsi che rispettino tutti i requisiti, in modo che possano passare i controlli di compliance del NAC.