Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Controle de acesso à rede: saiba tudo sobre essas soluções e sua importância

O objetivo de uma solução NAC é restringir o acesso apenas a indivíduos e dispositivos autorizados e que atendam aos padrões de segurança da empresa
Emilia Bertolli
3 minuto de leitura
Ultima atualização 22 de Junho de 2021

Tratar de segurança cibernética é algo complexo para as empresas. Elas adquirem um antivírus de um fornecedor, adicionam um firewall de outro e usam sistemas diferentes para gerenciar as permissões de acesso.

Ultimamente, porém, a tendência é trabalhar com uma abordagem centralizada, adotando o conceito de Controle de Acesso à Rede (NAC). Essas soluções foram projetadas para aumentar a segurança geral da infraestrutura interna, aplicando políticas em todos os usuários e dispositivos.

Por que investir em uma solução NAC?

As soluções NAC se tornaram uma ferramenta extremamente valiosa à medida que os dispositivos móveis e a Internet das Coisas (IoT) ganharam destaque em diversos setores da economia.

Felizmente, as soluções NAC foram projetadas para lidar com grandes redes corporativas que possuem vários tipos de dispositivos tentando se conectar o tempo todo. Sem um NAC, as empresas assumem um enorme risco adotando uma política BYOD (traga seu próprio dispositivo), que permite que funcionários e fornecedores usem seus próprios dispositivos móveis na rede local.

O objetivo principal dessas soluções é defender todo o perímetro de rede, incluindo uma infraestrutura física e qualquer sistema baseado em nuvem que esteja vinculado. As ferramentas NAC são principalmente de natureza proativa, o que significa que elas procuram bloquear ou interromper ataques antes que se tornem realidade. Mas, algumas soluções de monitoramento como a Varonis também ajudam a área de TI a monitorar o gerenciamento de incidentes a partir de um portal centralizado.

NAC para fornecedores ou parceiros

Quando se trata de controles de acesso à rede, a parte complicada é fornecer acesso aos seus fornecedores e parceiros sem se expor a novos canais de ataque. Uma solução NAC geralmente inclui um cliente VPN para permitir que usuários externos acessem recursos internos por meio de um canal seguro. Obviamente, todas as atividades serão registradas para que possam ser monitoradas.

NAC para resposta a incidentes

As soluções mais recentes estão sendo construídas sobre tecnologias de inteligência artificial (IA) e aprendizado de máquina. Isso significa que certos processos de resposta a incidentes podem ser automatizados.

Por exemplo, se um hacker sequestrar um sensor de IoT localizado na rede da empresa. A solução NAC pode identificar que esse sensor foi comprometido e desativar seu acesso automaticamente.

NAC para BYOD

Muitas empresas estão adotando uma política de BYOD, isso dificulta muito a tarefa de segurança da informação, pois não se tem o controle total sobre como os dispositivos funcionarão na rede.

Com uma solução NAC, a regra é que qualquer dispositivo será bloqueado na rede interna até atender aos critérios de política de segurança da empresa.

NAC para IoT

Quando os funcionários colocam seu próprio hardware em funcionamento, geralmente usam um sistema operacional comum que pode ser facilmente controlado. Isso não se aplica aos produtos de IoT, que não possuem interfaces de usuários comuns e podem estar executando software proprietário. Ainda assim, as soluções NAC são capazes de incluir o hardware da IoT em suas políticas de acesso.

Uma função importante da solução NA é a capacidade de inventariar e marcar cada peça de hardware desconhecida dentro da rede, categorizando os dispositivos em grupos com permissão limitada e monitorando constantemente a atividade para que os dispositivos não tenham sido invadidos

Uma diretiva de controle de acesso à rede

Uma solução NAC pode agregar muito valor à empresa, monitorando o perímetro da rede em busca de ameaças e ataques. No entanto, é preciso que uma política de controle de acesso à rede seja criada, com regras especificas sobre quem pode acessar determinados recursos.

O que é o sistema de controle de acesso à rede?

O NAC é responsável por armazenar as políticas de acesso e aplicá-las em todas as solicitações. Isso geralmente é feito por um processo de dois estágios: autenticação e autorização. Se qualquer dessas etapas falhar, a solicitação é cancelada.

Como criar uma lista de controle de acesso à rede

Para configurar uma lista NAC é preciso examinar todos os itens de hardware da rede e todos os usuários da empresa para entender como a segurança deve ser configurada.

Primeiro, é necessário adotar uma estrutura baseada em funções. Isso significa agrupar um grupo de funcionários de acordo com suas funções e criar políticas de acesso. Outra etapa é usar o princípio de menor privilégio, que instrui a área de TI a fornecer apenas aos usuários os níveis de acesso necessários para cumprir suas funções.

Etapas para implementar soluções NAC

  1. Reunir dados
    Antes de implementar uma solução é preciso executar uma pesquisa de todos os dispositivos, servidores e equipamentos que interagem com recursos digitais
  2. Gerenciar identidades
    Em seguida, é preciso decidir como serão gerenciadas as identidades de usuários na empresa
  3. Determinar permissões
    Deve-se conceder acesso apenas no nível absolutamente necessário
  4. Aplicar permissões
    Todos os funcionários, parceiros e fornecedores devem ser registrados como um usuário para que seus níveis de acesso e atividades possam ser rastreados
  5. Atualização
    É preciso monitorar continuamente as operações de segurança e fazer ajustes nas políticas de permissão com base na evolução da empresa

Como escolher uma solução NAC

Se a empresa não souber quais são suas fraquezas de segurança da informação, será mais difícil encontrar a solução correta. Para ajudar a restringir a pesquisa o primeiro passo é se concentrar em ferramentas que possam ser integradas facilmente ao software existente na empresa. Não é preciso alterar a infraestrutura ou desenho de rede para implementar uma solução NAC online. Em seguida, é necessário analisar quais as ferramentas proativas estão incluídas no pacote NAC..

Um outro fator é analisar os valores cobrados pela solução: pode ser uma taxa fixa ou na forma de assinatura, com pagamentos mensais.

Pensamentos finais

Não é mais possível confiar unicamente em um firewall ou antivírus para proteger a infraestrutura de dados de uma empresa, é necessário usar uma solução como as oferecidas pela Varonis, capaz de gerenciar, classificar e proteger esses dados.

O objetivo de implementar um sistema de controle de acesso à rede é restringir o acesso apenas a indivíduos e dispositivos autorizados e que atendam aos padrões de segurança da empresa. Entre em contato com a Varonis e solicite uma demonstração gratuita.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento