В зоне доступа. Как подключить гостя к корпоративному Wi-Fi и не стать жертвой кибератак
Информационная безопасность Информационная безопасность

Подключение к внутренней сети — это лестница, а не дверь. Широкое покрытие Wi-Fi — широкие возможности для хакеров. Современные микрокомпьютеры подключаются незаметно, а вредят ощутимо

Главная>Информационная безопасность>В зоне доступа. Как подключить гостя к корпоративному Wi-Fi и не стать жертвой кибератак
Информационная безопасность Обзор

В зоне доступа. Как подключить гостя к корпоративному Wi-Fi и не стать жертвой кибератак

Дата публикации:
15.11.2024
Посетителей:
12
Просмотров:
15
Время просмотра:
2.3

Авторы

Автор
Николай Санагурский владелец продукта AxelNAC, Axel PRO

/ Подключение к внутренней сети — это лестница, а не дверь

 

/ Широкое покрытие Wi-Fi — широкие возможности для хакеров


/ Современные микрокомпьютеры подключаются незаметно, а вредят ощутимо

 

Решение AxelNAC для защиты корпоративной сети от внутренних угроз позволяет надежно контролировать доступ к ИТ-инфраструктуре компании, идентифицировать угрозы ИБ и эффективно управлять рисками кибербезопасности, реализация которых способна привести к потере конфиденциальных данных и остановке бизнес-процессов.

Универсальность как угроза

 

При использовании современных корпоративных сетей компании все чаще сталкиваются с проблемой неконтролируемого доступа к своим ресурсам. Классический пример — ситуация, при которой простого подключения к сетевой розетке становится достаточно для проникновения киберпреступника во внутренний периметр. Распространение среди посторонних лиц общих паролей для Wi-Fi тоже создает потенциальные точки уязвимости. Такие угрозы значительно повышают риски утечек корпоративных данных и ставят под вопрос безопасность объектов критической инфраструктуры.

 

Ситуацию усугубляют гибкость работы современных опенспейсов (за соседними столами могут сидеть бухгалтер и системный администратор), а также привычка сотрудников работать через сеть Wi-Fi, вследствие чего все специалисты получают одинаковый сетевой доступ к ресурсам, что существенно упрощает задачу потенциальному злоумышленнику при проведении атаки.

Поэтому внедрение надежных систем контроля доступа сейчас актуально больше, чем когда-либо. Компания Axel PRO, ориентированная на решение проблем в области кибербезопасности, разработала один из наиболее эффективных продуктов для решения перечисленных проблем.

Сценарий подключения


AxelNAC — это высокотехнологичная платформа контроля сетевого доступа, позволяющая управлять процессами идентификации и сдерживать угрозы в корпоративной сети.

«Представьте, что сотрудник компании подключается к корпоративной сети. В этот момент AxelNAC автоматически проверяет сертификат, установленный на АРМ или подключенный на внешнем токене. После этого пользователь получает ограниченный доступ в сеть. Далее инициируется безагентская проверка устройства на соответствие политикам ИБ (на этом этапе особую важность приобретают наличие антивируса, актуальность обновлений ОС, принадлежность к домену и т. д.). Если ноутбук пользователя соответствует всем требованиям, ему предоставляется более широкий доступ к корпоративной сети в соответствии с политикой, учитывающей его доменные группы, время, место подключения и другие критерии. Если же подключаемое устройство не соответствует требованиям, то оно получает отказ в доступе, а пользователю предлагается устранить проблемы с безопасностью своего устройства. Это так называемый базовый сценарий подключения, который мы рекомендуем большинству клиентов, но не ограничиваемся им».

Николай Санагурский

По словам эксперта, AxelNAC позволяет реализовать сценарии гостевого и спонсорского доступа, авторизацию и контроль доступа к сетевому оборудованию по протоколу TACACS+, а также любой другой сценарий с использованием протоколов 802.1x и информации о подключении клиента.

 

Примером такого гибкого использования продукта могут служить сценарии предоставления различного сетевого доступа для мультибут-устройства. При загрузке в ОС Windows оно предъявляет один сертификат и получает один сетевой доступ, а при загрузке в ОС Linux — другой сертификат и другой доступ (ограниченный). Для предотвращения переноса сертификата из одной ОС в другую привилегированными пользователями, после подключения определяется тип ОС подключенного устройства на основе механизмов профилирования. В случае несоответствия типа ОС сертификату, блокируется сетевой доступ к АРМ и уведомляется администратор ИБ.

 

Все эти и другие сценарии централизованно настраиваются через веб-интерфейс продукта, что не требует от пользователя глубокого знания Linux или сетевых технологий. А гибкая ролевая модель позволяет легко разграничить необходимый доступ к системе между различными подразделениями компании.

 

В связи с критичностью такой системы аутентификации, AxelNAC поддерживает работу в режиме Active\Active в конфигурации от 3 до 9 НОД с одним или несколькими встроенными балансировщиками нагрузки. А резервное копирование осуществляется в автоматическом режиме с периодичностью один раз в сутки.

Развертывание: частичное и полное

 

Типовой проект внедрения AxelNAC начинается с развертывания продукта и настройки тестового сетевого оборудования для отработки всех планируемых пользовательских сценариев подключения. В рамках внедрения можно использовать как уже имеющуюся инфраструктуру (DHCP- и DNS-серверы, LDAP-каталоги с пользователями и удостоверяющие центры), так и уже встроенные в AxelNAC решения. При этом поддерживается интеграция с несколькими доменами и удостоверяющими центрами.

В качестве тестового оборудования крайне важно выделить по одному устройству каждой модели, а иногда и каждой версии, если парк достаточно обширен. Несмотря на то, что AxelNAC поддерживает более 150 профилей сетевых устройств, включая отечественные, перечень возможностей продукта и реализуемых сценариев существенно зависит от поддерживаемых функций сетевого железа. Например, даже у одного вендора в различных версиях оборудования часто различаются механизмы реавторизации по протоколу 802.1х, порядок перенаправления пользовательского трафика на порталы проверки на соответствие политикам ИБ. Поэтому для лучшей адаптации под задачи клиента продукт не только регулярно обновляет профили сетевых устройств, но и позволяет донастроить профиль подключения для конкретной модели устройства благодаря встроенному механизму кастомизации. А при отсутствии отдельных механизмов 802.1х в сетевом оборудовании они могут быть заменены на команды, отдаваемые AxelNAC при помощи API, SSH, China portal protocol и других механизмов.

«После тестирования всех планируемых сценариев применения, решение может быть тиражировано одномоментно на все сетевые устройства либо применяться ограниченно — вплоть до нескольких портов. Архитектура продукта позволяет оперативно добавлять ноды кластера к инсталляции, а также распределять функционал между площадками в соответствии с потребностями, диктуемыми сетью. Накопленный опыт по тиражированию настроек на конечные рабочие станции с использованием групповых политик дает возможность обеспечить беспроблемное внедрение AxelNAC как для Windows-, так и для Linux-устройств, не говоря уже о сетевых периферийных устройствах».

Николай Санагурский

Кроме того, уровень безопасности сетевой инфрструктуры повышает использование централизованных систем AAA (Authentication, Authorization and Accounting). Например, BI.ZONE PAM позволяет выявлять попытки получить неавторизованный доступ к сети. Вместе с тем для укрепления ИБ разработчики рекомендуют применять корпоративные системы DNS или коммерческие сервисы и очень внимательно отслеживать все запросы — как от пользователей, так и от оборудования. Такая интеграция позволяет выявить и устранить большой спектр вредоносного ПО в сети компании.

 

Если же решения SD-WAN рассматривать как часть концепции сетевой безопасности организаций SASE (Secure Access Service Edge), то именно они будут выступать связующим звеном между всеми продуктами, в том числе защитными.

AxelNAC поддерживает отечественное сетевое оборудование, а также обеспечивает интеграцию с российскими решениями класса NTA, NGFW и VPN. Продукт обладает широким API и инструментами для новых интеграций

Благодаря возможности создать типовой сетевой конфиг и единую точку управления доступом пользователей и устройств, снижается нагрузка на сетевые и ИБ-отделы компании, а наличие информации по подключенным устройствам позволяет идентифицировать все используемое в сети оборудование и бороться с «теневым ИТ».

 

В настоящее время рынок решений в сфере кибербезопасности динамично развивается, а параллельно с этим появляются новые угрозы ИБ и решения для их нейтрализации. В будущем функционал AxelNAC планируется расширить за счет добавления новых возможностей по управлению доступом и защите корпоративной сети. Вместе с тем разработчики рассчитывают повысить точность и качество профилирования, поддержать инновационные способы аутентификации и увеличить количество проверок при сканировании с помощью наиболее востребованных сценариев.

 

Компания планирует развивать партнерские отношения с другими производителями продуктов в сфере кибербезопасности. Такое сотрудничество позволит обеспечить клиентов более комплексными решениями — в том числе благодаря трансляции накопленных данных о пользователях в другие системы для защиты ИТ-инфраструктуры организаций.

Уведомления об обновлении тем – в вашей почте

Wi-Fi трекинг и навигация: как оптимизировать маршруты и работать эффективнее

Какие задачи решают Wi-Fi Positioning System? Принципы работы WPS. Кейсы Navigine Tracking и Navigine SDK. Как решения упрощают жизнь бизнесу?

Compromise Assessment: Найти все, что скрыто

Compromise Assessment обеспечивает обнаружение продвинутых угроз и инцидентов на ранних этапах, быструю проверку инфраструктуры и проведение сложных расследований. Анализ инфраструктуры способен выявить скрытые доступы злоумышленников, а также следы компрометации и функционирования ВПО. После обнаружения инцидента с помощью Compromise Assessment начинается работа по его сдерживанию и ликвидации.

Куда движется российский ритейл

В начале июня прошла Неделя Российского Ритейла. Для нас она стала хорошим поводом сверить свое видение развития этого рынка с мнением коллег и заказчиков. Решая огромный объем операционных задач, ритейлеры одновременно пристально следят за инновациями – именно они первыми внедряют технологические новинки.

Актуальные вопросы выявления сетевых атак

С увеличением зависимости мировой экономики и государственных структур от Интернет, возрастает и уровень риска, связанного с осуществлением сетевых атак на ресурсы сетей, подключенных к Интернет. Осуществление атак через сеть Интернет ...

UserGate: «Как мы делаем самый функциональный NGFW в стране»

Для разработки качественного продукта необходимо его 100-процентное покрытие тестами. В первую очередь NGFW нужно правильно интегрировать во внутреннюю сеть, используя широкий сетевой функционал. Для успешного предотвращения атак NGFW использует экранирование, L7-фильтрацию приложений, системы обнаружения вторжений и контроль доступа пользователей.

В России проведено первое сравнение вендоров Wi-Fi 6. Что выяснили специалисты тестовой лаборатории «Инфосистемы Джет»?

В чем преимущества Wi-Fi 6? Особенности решений от Huawei, Cisco, Aruba и Ruijie? Результаты тестирования технологии в нашей лаборатории?

Держать руку на «Пульте». Система «Пульт» выводит процесс мониторинга на новый уровень комфорта

«Пульт» стал спасательным кругом для потребителей после ухода Zabbix из России. Около 60% компаний получают ущерб от непредвиденных сбоев в работе ИТ-решений. Мониторинг позволяет увидеть целостную картину без лишних деталей.

Организация видеоконференций на базе цифровых систем передачи данных

Стандартные средства связи, такие как телефон, факс, электронная почта уже не могут удовлетворить возросшие потребности пользователей. Во многих отношениях более эффективное общение возникает тогда, когда можно видеть и слышать собеседника, ...

Ускорение в 10g

Рост вычислительных мощностей серверного оборудования, тенденции перехода к виртуализации сервисов (размещение нескольких виртуальных серверов на одной аппаратной платформе) и связанное с этим увеличение объема сетевого трафика на сервер приводит к тому, что пропускной способности сетевых интерфейсов серверов (1 Гбит/с) зачастую оказывается недостаточно.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему



      Выберите тему




      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня