Gracias a Network Access Control se pueden proteger las redes de accesos no au­to­ri­za­dos y acciones dañinas. NAC funciona antes y después de un acceso.

¿Qué es el Network Access Control?

El Network Access Control, también conocido como NAC o control de acceso a la red, sirve para proteger redes de or­de­na­do­res privadas de accesos no au­to­ri­za­dos desde di­s­po­si­ti­vos que no cumplen con unos criterios de seguridad pre­via­me­n­te definidos. Las so­lu­cio­nes de control de acceso a la red cumplen a grandes rasgos pri­n­ci­pa­l­me­n­te dos funciones:

NAC de pre­ad­mi­sión

Network Access Control tiene una visión general de todos los di­s­po­si­ti­vos que están co­ne­c­ta­dos a una red en pa­r­ti­cu­lar. El tipo de di­s­po­si­ti­vo es in­di­fe­re­n­te, se puede tratar tanto de or­de­na­do­res o sma­r­t­pho­nes como de im­pre­so­ras, escáneres o te­c­no­lo­gías del Internet de las cosas. El objetivo de este modo operativo es prevenir el acceso a la red de sistemas externos a través de la red in­alá­m­bri­ca o de otros métodos de acceso, pre­se­r­va­n­do así la ar­qui­te­c­tu­ra de seguridad. Este tipo de control de acceso a la red se conoce como NAC de pre­ad­mi­sión.

NAC po­sa­d­mi­sión

Mediante una función de co­n­fo­r­mi­dad, el control de acceso a la red monitorea aquellos di­s­po­si­ti­vos que ya se en­cue­n­tran en la red a fin de detectar lo más pronto posible problemas o fallos de seguridad. Con el Network Access Control se puede, por ejemplo, controlar el estado de un firewall o de un programa antivirus y ga­ra­n­ti­zar así que en la red se en­cue­n­tren úni­ca­me­n­te di­s­po­si­ti­vos to­ta­l­me­n­te ac­tua­li­za­dos. Dicha función forma parte del NAC po­sa­d­mi­sión, o sea, de un control de acceso que vigila de­te­r­mi­na­dos aspectos de la red.

¿Cómo funciona el Network Access Control?

Hay numerosos sistemas de NAC di­fe­re­n­tes con funciones li­ge­ra­me­n­te distintas, aunque por lo general el control de acceso a la red funciona de manera similar. El equipo de seguridad de la empresa o la persona re­s­po­n­sa­ble de la red definen una serie de re­qui­si­tos para todos aquellos di­s­po­si­ti­vos que vayan a acceder a dicha red. Cada nuevo di­s­po­si­ti­vo será entonces co­m­pro­ba­do y ca­te­go­ri­za­do por el Network Access Control, que otorgará o denegará el acceso a la red en función de los re­qui­si­tos es­ta­ble­ci­dos. Un di­s­po­si­ti­vo con acceso recibe ciertos derechos, pero seguirá siendo co­n­tro­la­do. Así se garantiza la pro­te­c­ción de la red.

¿Por qué resulta im­po­r­ta­n­te el Network Access Control?

Es cierto que una solución NAC no resulta necesaria para cualquier red, pero sí es muy re­co­me­n­da­ble para empresas y redes de mayor tamaño. Esta te­c­no­lo­gía permite mantener una visión general de todos los di­s­po­si­ti­vos que se en­cue­n­tren co­ne­c­ta­dos a la red y evita que di­s­po­si­ti­vos no au­to­ri­za­dos consigan acceder a ella con facilidad. El control de acceso a la red ayuda a definir y preservar las políticas de seguridad. Además, permite otorgar derechos y roles. Por ejemplo, se pueden poner en cua­re­n­te­na di­s­po­si­ti­vos que ya se en­cue­n­tren en la red pero no cumplan con los re­qui­si­tos de seguridad, y reac­ti­var­los una vez se haya so­lu­cio­na­do el problema.

¿Cuáles son las funciones del Network Access Control?

El Network Access Control utiliza abu­n­da­n­tes métodos y funciones para proteger la red tanto antes como después del acceso. Los más ha­bi­tua­les son los si­guie­n­tes:

Políticas de seguridad para NAC

Toda red necesita unas políticas de seguridad bien definidas que sean válidas para todos los di­s­po­si­ti­vos y casos de uso, pero co­n­te­m­pla­n­do también unas co­n­di­cio­nes y permisos previos. Las so­lu­cio­nes NAC te permiten ini­cia­l­me­n­te definir estas reglas y si fuera necesario también aju­s­tar­las una vez esté im­ple­me­n­ta­da la red. De acuerdo con los pa­rá­me­tros definidos los di­s­po­si­ti­vos serán co­n­tro­la­dos antes y después del acceso a la red.

Perfiles en NAC

Con la creación de perfiles el Network Access Control escanea todos los di­s­po­si­ti­vos, analiza sus pro­pie­da­des y comprueba su dirección IP. De este modo, es posible tener un registro de todos los di­s­po­si­ti­vos que se en­cue­n­tren en la red y cla­si­fi­car­los según ciertos aspectos de seguridad.

Sensores para el control de acceso a la red

Los di­s­po­si­ti­vos au­to­ri­za­dos pueden también ocasionar daños en la red, ya sea de manera in­te­n­cio­na­da, ya ac­ci­de­n­tal. Los sensores analizan en tiempo real todo el tráfico de la red (o partes de ella), que puede in­te­rru­m­pir o parar si detectan algún problema. Estos sensores pueden ser co­m­po­ne­n­tes de software o trabajar di­re­c­ta­me­n­te en los puntos de acceso.

Agentes del control de acceso a la red

Se suele tratar de un software instalado en los di­s­po­si­ti­vos que se comunica con una central de NAC, que otorgará el acceso a la red. La ventaja de este método es que úni­ca­me­n­te los di­s­po­si­ti­vos pre­via­me­n­te se­le­c­cio­na­dos y au­to­ri­za­dos consiguen el acceso. Por otro lado, también hay una de­s­ve­n­ta­ja, y es que cada di­s­po­si­ti­vo debe estar equipado con tal agente, lo que en grandes redes resulta un tanto engorroso y supone una gran inversión de tiempo. Aparte de Microsoft, la compañía CISCO ofrece también su Trust Agent para su propia solución NAC.

Existe una al­te­r­na­ti­va con agentes te­m­po­ra­les que no están in­s­ta­la­dos de forma pe­r­ma­ne­n­te y se borran au­to­má­ti­ca­me­n­te después de reiniciar. Se suelen cargar a través del navegador y requieren la ace­p­ta­ción explícita por parte del usuario. Esta al­te­r­na­ti­va resulta muy co­n­ve­nie­n­te para accesos te­m­po­ra­les o es­po­rá­di­cos a la red. Sin embargo, para un uso pro­lo­n­ga­do resultan más adecuados otros métodos de control de acceso a la red.

So­lu­cio­nes VLAN para NAC

Muchas he­rra­mie­n­tas de NAC permiten crear a través de redes de área local virtuales (VLAN) segmentos parciales que son ac­ce­si­bles úni­ca­me­n­te para unos di­s­po­si­ti­vos de­te­r­mi­na­dos. De este modo, se pueden separar zonas sensibles de las zonas de acceso general.

Guías LADP para un mejor agru­pa­mie­n­to

Las guías LDAP permiten al Network Access Control crear grupos para cla­si­fi­car a los usuarios. Cada grupo recibe permisos di­fe­re­n­tes y por tanto tiene acceso a di­fe­re­n­tes zonas de la red. De este modo es posible otorgar el acceso a la red no según el di­s­po­si­ti­vo, sino según el usuario.

¿Cuáles son las apli­ca­cio­nes del Network Access Control?

Existen numeras apli­ca­cio­nes para un control de acceso de la red, pero no todas las so­lu­cio­nes son adecuadas o re­co­me­n­da­bles para una finalidad de­te­r­mi­na­da. Las si­guie­n­tes apli­ca­cio­nes son las más ex­te­n­di­das:

Bring Your Own Device

Bring Your Own Device o BYOD es una práctica que a día de hoy se encuentra en la mayoría de las redes. BYOD significa que los usuarios pueden acceder a la red uti­li­za­n­do su propio di­s­po­si­ti­vo, por ejemplo, un sma­r­t­pho­ne desde la oficina o un portátil desde la red de la uni­ve­r­si­dad. Tantos di­s­po­si­ti­vos di­fe­re­n­tes suponen un auténtico reto para la in­frae­s­tru­c­tu­ra y la seguridad de la red. En estos casos una solución de Network Access Control resulta in­di­s­pe­n­sa­ble para proteger datos im­po­r­ta­n­tes de malware.

Acceso de invitados al sistema

En ciertas ocasiones, personas ajenas a la empresa o invitados necesitan también acceder al sistema. Aunque se trate apenas de un acceso puntual o es­po­rá­di­co, resulta muy im­po­r­ta­n­te la co­m­bi­na­ción de una buena conexión y todos los re­qui­si­tos de seguridad ne­ce­sa­rios. Un sistema de control de acceso a la red bien im­ple­me­n­ta­do es necesario.

El Internet de las cosas

Con el Internet de las cosas cada vez hay más y más di­s­po­si­ti­vos con acceso a una red de­te­r­mi­na­da. Y estos di­s­po­si­ti­vos no estarán siempre al día. Con una buena es­tra­te­gia NAC se puede ga­ra­n­ti­zar que tales di­s­po­si­ti­vos no supongan una puerta de entrada para usuarios no au­to­ri­za­dos.

Network Access Control en la sanidad

En la sanidad resulta in­di­s­pe­n­sa­ble la seguridad. Los di­s­po­si­ti­vos deben funcionar pe­r­fe­c­ta­me­n­te y los datos deben estar bien pro­te­gi­dos, y por ello es de suma im­po­r­ta­n­cia que la red no tenga puntos débiles. Es fu­n­da­me­n­tal disponer de un control de acceso a la red adecuado.

Ir al menú principal