Contratando ahora: ¿Eres un ingeniero TI motivado y con ganas de trabajar?

Blog

NAC (Network Access Control) Fortinet

NAC
Uncategorized

NAC (Network Access Control) Fortinet

 

NAC o el control de acceso a la red, es una manera de brindarle a los usuarios soluciones de seguridad para mejorar la visibilidad de los dispositivos que estan conectados a su red corporativa por medio del IoT (internet de las cosas).

Agenda una sesión con un experto

NETWORK ACCESS CONTROL

NAC ha existido por casi 20 años hasta la fecha, pero nuevas tecnologías requieren nuevos procesos para la seguridad, para esto NAC nos ayuda  a mantener nuestra empresa a la vanguardia evitando ataques de terceros , no solo brindando visibilidad del entorno de la red, sino también realizando control y aplicación de políticas de conexión

NAC es capaz de responder al instante a cualquier dispositivo que se encuentre comprometido por actividad anómala, ya sea que el dispositivo este conectado dentro o fuera de la red

¿Qué es el control de acceso a la red ( NAC )?

El control de acceso a la red, o NAC por sus siglas en ingles, es una manera de brindarle a los usuarios soluciones de seguridad para mejorar la visibilidad de los dispositivos que estan conectados a su red corporativa por medio del IoT (internet de las cosas)

Las soluciones que brinda  NAC son modernas y además le brindan una visión clara de los activos de la red para que sea posible respaldar las certificaciones regulatorias y se que se cumplan las  mejores prácticas de seguridad que requieren un inventario preciso de todos los dispositivos conectados en tiempo real, incluso en entornos virtuales donde los activos se conectan y desconectan constantemente de la red en todo momento

Las capacidades de monitoreo y respuesta que ofrece NAC son lo suficientemente estrictas ya que muchos dispositivos están expuestos a un riesgo adicional a través de software comprometido, mal escrito y sin parche y otros factores de riesgo

NAC es una parte importante de un modelo de seguridad basado en ZTNA (Zero Trust Network Access), en el que la confianza ya no está implícita para los usuarios, aplicaciones o dispositivos que intentan acceder a la red, y para el cual los equipos de TI pueden saber fácilmente quién y qué está accediendo a la red en todo momento. así como también cómo proteger los activos corporativos tanto dentro como fuera de la red.

 

Cómo NAC protege su red

NAC proporciona visibilidad basada en todo lo conectado a la red, así como la capacidad de controlar esos dispositivos y usuarios, incluidas las respuestas dinámicas y automatizadas. NAC es parte del fortalecimiento de la infraestructura general de seguridad de la red.

Una solución NAC que funcione correctamente puede negar el acceso a usuarios o dispositivos que no cumplan con las normas, ponerlos en cuarentena o restringir el acceso a una pequeña cantidad de recursos de red, separados del resto de la red. NAC generalmente admite lo siguiente:

  1. Autenticación y autorización de usuarios y dispositivos
  2. Perfiles de usuarios y dispositivos
  3. Denegación de dispositivos no seguros
  4. Cuarentena de dispositivos no seguros
  5. Restringir el acceso a dispositivos no seguros
  6. Gestión del ciclo de vida de las políticas
  7. Evaluación general de la postura de seguridad
  8. Respuesta a incidentes mediante la aplicación de políticas
  9. Acceso a redes de invitados

Fortinet profesional

Beneficios y casos de uso del control de acceso a la red

IoT y BYOD

La adopción de dispositivos de IoT está creciendo exponencialmente, especialmente en mercados de alto riesgo como el de la salud y el comercio minorista, donde incluso hace unos años había muchos menos dispositivos conectados a la red. Convergiendo con esta tendencia está BYOD (Bring Your Own Device), que durante más de una década ha traído una afluencia de nuevos dispositivos móviles que se conectan a las redes corporativas.

Ambos crean nuevos riesgos de seguridad sustanciales y abren nuevos vectores de amenazas, y los dispositivos no seguros aumentan drásticamente el riesgo de intrusión, brecha y un ciberataque catastrófico. Las soluciones NAC adecuadas garantizan el cumplimiento de todos los dispositivos que se conectan a las redes, verificando que existan los controles adecuados antes de que los recursos de la red corporativa sean accesibles.

Ahora hay miles de millones de dispositivos informáticos no tradicionales habilitados para IP que se conectan a las redes. (Esto significa básicamente todo lo que hay en la red que no sea una computadora portátil o un teléfono móvil, desde cámaras IP hasta teléfonos VoIP, impresoras, controles de HVAC, sensores de temperatura, lectores de credenciales, pantallas digitales, sensores bluetooth y muchos más ejemplos).

Respuesta al incidente

El papel de NAC en la respuesta a incidentes suele ser significativo. Las soluciones se pueden configurar para hacer cumplir automáticamente las políticas de seguridad, compartir información contextual y aislar los dispositivos no seguros del acceso a otras partes de una red.

Contratistas

Los contratistas, empleados asociados y otros trabajadores invitados necesitan acceso especializado solo a aquellas partes de la red corporativa que permiten una buena experiencia de usuario y les permiten hacer su trabajo. NAC juega un papel clave en el mantenimiento de los privilegios de acceso al tiempo que garantiza que los usuarios invitados tengan una conectividad fluida y una buena experiencia general.

Medicamento

El cuidado de la salud es una industria que está adoptando rápidamente el Internet de las cosas médicas (IoMT) y ahora se están conectando muchos dispositivos nuevos en red para respaldar los avances en la medicina y la atención médica. Pero a medida que más dispositivos médicos acceden a la red corporativa, es fundamental emplear soluciones NAC que puedan ayudar a proteger dispositivos y grandes cantidades de datos personales confidenciales, incluidos los registros médicos.

Esto puede ayudar a mejorar la seguridad de la atención médica en general y mantener las instalaciones médicas y otras instituciones de atención médica a salvo del ransomware y otras amenazas frecuentes.

Conformidad

El cumplimiento normativo no es opcional y las organizaciones pueden recibir multas graves y crear una miríada de otros problemas si los controles de acceso no se implementan o no son demostrablemente efectivos. Las soluciones NAC se han considerado durante mucho tiempo como una tecnología de mitigación de riesgos, lo que ciertamente lo son, pero las correctas también pueden ayudar a hacer cumplir los controles de cumplimiento bajo regulaciones como HIPAA, SOX o PCI-DSS, y garantizar auditorías de cumplimiento sin problemas.

 

NAC

Es la solución de control de acceso a la red de Fortinet. Forti NAC Mejora el tejido de seguridad general de Fortinet con visibilidad, control y respuesta automatizada para todo lo que se conecta a la red.

Brinda protección contra las amenazas de IoT, Forti NAC extiende el control a dispositivos de terceros y organiza respuestas automáticas a una amplia gama de eventos de red.

Forti NAC habilita tres capacidades clave para proteger los dispositivos de IoT:

  • Visibilidad de la red para ver todos los dispositivos y usuarios a medida que se unen a la red
  • Control de red para limitar dónde pueden ir los dispositivos en la red
  • Respuesta automatizada para acelerar el tiempo de reacción a eventos de días a segundos

La solución Fort NAC protege tanto las redes inalámbricas como las cableadas con una arquitectura centralizada que permite implementaciones distribuidas con capacidad de respuesta automatizada.

Forti NAC es una solución ideal para cualquier etapa o nivel de madurez de una estrategia de seguridad. Con Forti NAC, las organizaciones pueden:

  • Ofrece escaneo de la red con agentes y sin agentes para la detección y clasificación de dispositivos
  • Cree un inventario de todos los dispositivos en la red y evalúe el riesgo de cada punto final conectado a la red
  • Utilice una arquitectura centralizada para una fácil implementación y administración
  • Aproveche el amplio soporte Forti NAC para dispositivos de red de terceros para garantizar la efectividad general de
  • Hacer cumplir el control de acceso dinámico
  • Prepárese para la respuesta a incidentes y reduzca el tiempo de contención a segundos, a veces desde días o semanas
  • Integre con las soluciones SIEM para proporcionar datos contextuales detallados y reducir el tiempo de investigación
  • Automatice el proceso de incorporación y permisos para una gran cantidad de dispositivos terminales, usuarios e invitados con Forti NAC

 

Descargas FORTINET

 

Product Matrix

Fortigate 60f

Fortigate 60e

Fortigate 100f

Fortigate 60d

Fortigate 30e

Fortigate 100e

Fortigate 200e

Fortigate 80e

Fortigate 40f

Fortigate 500e

Fortigate 50e

Fortigate 300e

Fortigate 200d

Fortigate 200d

Fortigate 1500d

Fortigate 300d

Fortinet 30e

Fortigate 80f

Fortigate 80c

Fortigate 600d

Fortigate 1100e

Fortigate 400e

Fortigate 1800f

Fortigate 500d

Fortigate 900d

Fortigate 40c

Fortigate 300c

Fortigate 80d

Fortigate 800c

Fortigate 90e

 


¿Te gustó leer sobre: “Fortinet NAC (Network Access Control)“? Conoce más…


Demostración en vivo Fortinet NAC


Publicaciones similares


Administración de Redes: Redes para las pequeñas y medianas empresas

 

La implementación del sistema ERP con un: EBOOK

 

Fortinet SD-WAN en el mercado

 


Publicaciones recientes


CISCO SD WAN  / CISCO  SASE

 

SD wan meraki

 

SD-WAN: Fortinet líder en el mercado

 


 

Comments (6)

  1. […] te interese: Fortinet UTM FORTINET NAC Fortinet SD […]

    noviembre 6, 2020 at 8:44 am
  2. […] FORTINET NAC […]

    noviembre 14, 2020 at 11:07 am
  3. […] FORTINET NAC […]

    noviembre 14, 2020 at 11:38 am
  4. […] FORTINET NAC […]

    noviembre 14, 2020 at 12:19 pm
  5. […] FORTINET NAC […]

    noviembre 20, 2020 at 9:24 am
  6. […] FORTINET NAC […]

    noviembre 20, 2020 at 9:59 am

Comments are closed.

Archivos

Contáctanos