Con il proliferare di nuovi dispositivi e modalità di connessione, anche le reti aziendali cambiano forma e confini, moltiplicando apparati e porte: tipicamente, a punti di accesso “wired” se ne sono aggiunti di “wireless” e “mobile”. Il risultato è una realtà eterogenea, frammentaria e in continuo mutamento, difficile da gestire in modo sicuro ed efficace, poiché un’attività di monitoraggio adeguata richiede l’impiego di una grande varietà di strumenti.

La soluzione ideale per far fronte alle esigenze organizzative e di controllo di un’organizzazione complessa è oggi offerta dal NAC, il Network Access Control. Lungi dall’essere un semplice dispositivo da aggiungere alla rete esistente, il NAC rappresenta un approccio specifico al network management and security, una soluzione onnicomprensiva il cui scopo è rafforzare la sicurezza di una rete aziendale monitorandone tutti gli accessi sulla base della policy di sicurezza stabilita.

In sostanza, una soluzione NAC consiste di policy, procedure, protocolli, strumenti e applicazioni che definiscono, limitandolo e regolandolo, ciò che un dispositivo/utente può o non può fare sulla rete. L’applicazione del NAC a tutti gli endpoint di una rete - computer, server, firewall e router - comporta la limitazione dell’accesso alle sue risorse e infrastrutture ai soli nodi e dispositivi che risultino essere compliant, cioè autenticati e sicuri, “in regola” con la security policy aziendale preventivamente definita.

Nello specifico, un NAC attiva tre processi nel momento in cui un dispositivo/utente (supplicant) richiede al server l’accesso alla rete aziendale: 

  • autenticazione dell’endpoint;
  • verifica della presenza di tecnologie di sicurezza specifiche e del loro aggiornamento;
  • applicazione di misure di sicurezza nei confronti dell’endpoint, con l’attivazione di funzionalità automatiche di remediation.

Le potenzialità delle soluzioni NAC non si fermano al monitoraggio e all’intervento tempestivo in caso di anomalie - attuato grazie all’interazione con i dispositivi di rete quali router, switch e firewall - ma includono anche il controllo dell’attività degli endpoint durante la loro permanenza sulla rete. Integrando la sua azione con quella degli strumenti di sicurezza presenti sulla rete, il NAC monitora costantemente il comportamento dei dispositivi/utenti in rete, bloccando i client potenzialmente pericolosi e infetti.

Grazie ad una soluzione NAC, dunque, il controllo di ciò che accade sulla rete aziendale avviene in automatico, al fine di bloccare in real-time gli accessi malevoli e non autorizzati.