ورود کاربر

ورود

وارد اکانت خودتان بشوید

نام کاربری *
رمز عبور *


تقریباً نزدیك به یك دهه از مطرح شدن كنترل دسترسی شبكه (NAC) می‌گذرد. NAC دستگاه‌هایی را كه به شبكه‌ها متصل شده است ارزیابی كرده و دسترس پذیری منابع شبكه را به دستگاه‌هایی كه طبق خط مشی امنیتی مشخص شده‌اند محدود می‌كند.

تاریخچه كنترل دسترسی شبكه

تقریباً نزدیك به یك دهه از مطرح شدن كنترل دسترسی شبكه (NAC) می‌گذرد. NAC دستگاه‌هایی را كه به شبكه‌ها متصل شده است ارزیابی كرده و دسترس پذیری منابع شبكه را به دستگاه‌هایی كه طبق خط مشی امنیتی مشخص شده‌اند محدود می‌كند.

استفاده از دستگاه‌های  موبایل روبه رشد است و سازمان‌های بیشتری به سمت استفاده از استراتژی BYOD برای كارمندان خود رفته‌اند. در چنین شرایطی سازمان‌ها نیازمند راه حل‌هایی برای حفظ امنیت و مدیریت محیط پویای كسب و كارهای امروزی هستند.

استفاده از NAC به كاربران امكان دسترسی امن به منابع شبكه برای انجام وظایف كاری خود درون محل كار و از راه دور را می‌دهد به طوریكه سیستم‌ها و فرآیندهای حیاتی كسب و كار امن بوده و در برابر سوء استفاده ایمن باقی می‌مانند. استفاده از NAC در ابتدای زمان ورود به بازار (سال 2004) شروع آرامی را داشت اما قطعاً استفاده از این راه حل امروزه رو به رشد است.

محیط‌های گوناگون امروزی تقاضای كنترل دسترسی متوازن پویای شبكه اما ایمن را دارند. سازمان‌ها علاوه بر اینكه از مزایای NAC در سطح شبكه استفاده می‌كنند، نیازمند استراتژی‌های امنیتی بیشتر مانند مدیریت دستگاه موبایل (MDM) در سطح دستگاه نیز هستند. یك راه حل امنیتی مركب از NAC و امكانات امنیت موبایل، راه حل های نقطه پایانی (endpoint compliance) و مدیریت تهدیدات، برای امنیت موبایل لازم است. این راه حل تركیبی، دفاع در عمق را تضمین می‌كند اما منوط به پذیرش چنین راه حلی توسط كاربر است.

فعالیت‌های كلیدی كنترل دسترسی شبكه

-          بررسی احراز هویت و بررسی تفویض اختیار قبل از دسترسی به محیط حفاظت شده.

-          محافظت؛ سازمان‌ها از طریق ابزارهای ضد تهدید، اندازه گیری تطابق و مقایسه با معیارهای امنیتی در برابر تهدیدات و حملات امنیتی محافظت می‌شوند.

-          جلوگیری از استفاده نابجا از منابع شبكه.

-          اعمال خط مشی‌ها و قوانین ارتباطی و محدودسازی كارهایی كه كاربران هنگام اتصال به شبكه می‌توانند انجام دهند.

-          حصول اطمینان از وجود یك لایه امنیتی بین سیستم هایی كه برای مدتی از شبكه دور بوده اند و بررسی وضعیت امنیتی آن ها تا اطمینان حاصل شود این سیستم ها قوانین پایه جاری و رایج امنیت را برآورده می كنند.

 

جنبه‌هایی كه باید برای رسیدن به راه حل NAC كارا لحاظ شود

-          راه حل NAC باید به صورت یك معماری باز، قابل گسترش باشد به طوری كه با الزامات سازمان‌ها منطبق گردد.

-          راه حل باید قادر به پشتیبانی از انواع دستگاه‌ها با سیستم عامل‌های مختلف باشد. راه حلی كه فقط مناسب یكسری سیستم های خاص است باعث می شود تا شبكه و سرویس‌ها از طریق سیستم‌های ناامن در معرض خطر قرار گیرند.

-          راه حلNAC  باید به اندازه كافی برای یكپارچه شدن با انواع فناوری‌ها، انعطاف داشته باشد. با این كار، NAC قادر خواهد بود از هر دستگاه نقطه پایانی، موبایل یا سیستم متصل به شبكه محافظت نماید.

-          دستگاه‌ها باید قبل از اتصال به شبكه ارزیابی شوند.

-          راه حل‌های NAC باید قادر به نمایش اتصالات سیستم‌ها به انواع سوییچ‌های شبكه‌ای باشد.

-          تمام دسترسی باید لاگ شود.

-          راه حل NAC باید با احراز هویت مبتنی بر استاندارد و فناوری‌های اعمال خط مشی مطابقت داشته باشد.

-          مطمئن باشید كه راه حل NAC شامل تمامی سیستم‌ها/دستگاه‌های پایانی –مانند دسكتاپ‌ها، لپ تاپ‌ها، و پرینترها- است.

-          امنیت نباید به یكسری انواع دستگاه، سیستم عامل یا نرم افزار خاص محصور گردد. امنیت باید بازه گسترده‌ای از سیستم‌های پایانی را شامل شود.

-          راه حل NAC باید قادر به ارزیابی احرازهویت و تفویض اختیار انواع دستگاه‌های پایانی با انواع سیستم عامل‌ها و برنامه‌های كاربردی باشد.

-          راه حل NAC باید یكسری موارد را قبل از دسترسی دستگاه به شبكه بررسی كند. این موارد حداقل شامل بررسی مجاز بودن دستگاه، نوع دستگاه، مكان، زمان، اعتبار كاربر، اعتبار ماشین و عملكرد دستگاه در كسب و كار است. از طریق ارزیابی مناسب، دسترسی می‌تواند به صورت صحیح اعمال شود. هر چه اطلاعات بیشتری در حین مجاز شماری بدست آید منجر به راه حل ایمن‌تری می‌شود.

-          اعمال خط مشی صحیح، شكل كلیدی راه حل NAC است. از طریق اعمال خط مشی‌ها در نقطه اتصال شبكه به دستگاه می‌توان اطمینان حاصل نمود كه استفاده از شبكه امن است. خط مشی‌ها باید به گونه‌ای باشند تا بتوان با اعمال آن ها از طریق شبكه كنترل نهایی شبكه را بدست آورد. خط مشی‌ها باید شامل مواردی برای استفاده از شبكه و دستگاه‌ها باشد.

-          خط مشی‌ای برای قرنطینه كردن دستگاه‌ها تا زمانی كه با خط مشی شبكه انطباق ندارند تهیه گردد. با این كار، شبكه در معرض مخاطره یا سوء استفاده قرار نمی‌گیرد. باید به كاربری كه دستگاهش قرنطینه شده است به طریقی اطلاع داده شود و همچنین اطلاعات لازم برای از قرنطینه درآمدن دستگاه در اختیارش قرار گیرد.

-          برای یك راه حل NAC خوب گزارش عدم تطابق الزامی است. راه حل NAC باید قادر به جمع آوری اطلاعات دستگاه‌ها، كاربران و ارتباطات باشد. از این داده‌ها برای گزارش گیری تطابق‌ها برای رویدادهای بلادرنگ و رویدادهای تاریخی (historical) استفاده می‌شود.

 

كنترل دسترسی دستگاه‌های موبایل

رشد سریع استفاده از دستگاه‌های موبایل در كسب و كار باعث شده است تا برای رفع نگرانی‌های نقاط پایانی به كنترل مبتنی بر شبكه احتیاج باشد. برای رفع نگرانی‌ها، راه حل NAC نباید تنها مبتنی بر احراز هویت دستگاه به عنوان اولین عملكرد باشد بلكه باید طوری تغییر كند كه انعطاف پذیری بیشتری را روی كنترل شبكه ارائه دهد.

تركیب NAC، مدیریت دستگاه موبایل (MDM) و مدیریت برنامه‌های كاربردی موبایل (MAM) می‌تواند یك چارچوب كاری اساسی را برای امن كردن شبكه و امكان دسترسی از راه دور ایمن از طریق موبایل فراهم آورد. از طریق تركیب این راه حل‌ها، NAC می تواند برای دسترسی به دستگاه های موبایل به گونه ای تنظیم شود تا بتواند معیارهای امنیتی موثر را دریافت نماید و با الزامات تنظیمی نیز منطبق باشد.

از طریق واسطه قرار دادن راه حل‌های NAC با دیگر استراتژی‌های امنیتی، گزارشات تطابقی تولید شده تصویر كاملی از سیستم‌ها و دستگاه‌های متصل به شبكه را فراهم می‌كند.

قابلیت‌های راه حل تركیبی از NAC/MDM/MAM

-          شناسایی و كنترل خودكار دستگاه متصل به شبكه

-          شناسایی تمام انواع دستگاه‌ها یا سیستم‌های پایانی

-          تشخیص دستگاه‌های قفل شكسته یا اصلی

-          پایش مداوم دستگاه روی شبكه

-          شناسایی بدافزار، جاسوس افزار و ویروس‌ها

-          انطباق: قابلیت انجام پایش بلادرنگ

-          ممیزی كامل دسترسی به منابع

-          مقایسه پایه‌ای و ارزیابی وضعیت امنیت

-          پیاده سازی ساده‌تر راه حل. راه حل ابری یا مجازی سازی در دسترس است.

-          راه حل انعطاف پذیرتر و كامل تر

نتیجه

كنترل دسترسی شبكه مولفه ضروری برای طراحی كامل امنیت شبكه جهت حفظ حریم خصوصی، صحت و دسترس پذیری دارایی‌های اطلاعاتی كسب و كار است. كنترل دسترسی شبكه همچنین نقش كلیدی در ارزیابی شبكه، تفویض اختیار، اعمال خط مشی، ارزیابی و اصلاح وضعیت امنیت دارد.

تركیب راه حل NAC و MDM موجب حصول اطمینان از یك شبكه امن متوازن بعلاوه دستگاه یا نقطه پایانی مدیریت شده امن می‌شود.

مشكل این راه حل هزینه آن است. اگر این راه حل به طور كامل پیاده سازی شود مقرون به صرفه نیست. با اینحال اگر سازمان ها نیاز به استفاده از دستگاه های موبایل و كار كردن از راه دور دارند باید در برابر استفاده از مزایای آن، هزینه آن را نیز متقبل شوند.

منبع : مرکز ماهر

اضافه کردن نظر


کد امنیتی
تازه سازی

مرکز تخصصی دیتاسنتر و شبکه ایران

این صفحه را در گوگل محبوب کنید

درباره انجمن دیتاسنتر ایران

انحمن دیتاسنتر ایران یک مرجع تخصصی برای بحث و تبادل نظر کارشناسان متخصص در زمینه طراحی مراکز داده و شبکه و قواعد امنیتی می باشد.

راه های ارتباط با انجمن

آدرس ایمیل انجمن : این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید


آدرس سایت : www.datacenterdesign.ir