Integrando la Seguridad de un Switch con el Control de Acceso a Red (NAC)
noviembre 15, 2011 No CommentsEl acceso autenticado asegura que un usuario tenga que introducir sus datos de acceso o credenciales, para poder acceder o entrar a la Red de Area Local (LAN, Local Area Network). Pero esto no garantiza que la computadora del usuario se va a comportar correctamente dentro de la red. Esto no asegura que la computadora no sea comprometida o atacada por ciertos programas como malware, spyware, o algunos otros tipos de ataques electrónicos.
Es por esto, que los controles de autenticación son complementados en algunas empresas por verificadores altamente sofisticados llamados Sistemas de Control de Acceso a Red (NAC, Network Access Control). Los sistemas NAC van más allá de la verificación de que los usuarios puedan entrar y salir de la red de la manera correcta y sin problemas. Los NAC revisan, junto con otras cosas, que exista un antivirus ejecutándose, que el sistema haya pasado por un escaneo y que el sistema operativo cuente con la última actualización.
Funciones de Seguridad de un Switch y NAC
Para una defensa robusta, se requiere que el equipo de redes utilice switches como parte de la infraestructura de seguridad. Las Listas de Control de Acceso (ACL, Access Control List), la Red de Area Local Virtual (VLAN, Virtual Local Area Network) y la autenticación forman la base de una seguridad de punta, los NAC están por arriba de esta base para mitigar los riesgos. Normalmente estos se gestionan en el centro de datos o en el corazón de la red, como son las políticas definidas y propagadas desde un punto de una administración central o directorios de usuarios que son permitidos utilizar la red.
Los NAC requieren al menos de la participación de switches de punta si es que realmente van a proteger la red. La Autenticación para el acceso es el primero y más importante elemento que se debe tener muy claro para la mayoría de las instalaciones de los NAC.
Aunque los NAC sean manejados y obligados a cumplirse, se requiere de un agente verificador que se encargue de revisar que cierto programa se esté ejecutando (por ejemplo, un antivirus) o que no se esté ejecutando (por ejemplo, spywares). En el mundo de Windows, varias soluciones NAC utilizan Network Access Protection de Microsoft para estas verificaciones.
Implementando Verificaciones en la LAN
Las especificaciones de implementación de las verificaciones varían dramáticamente de un sistema a otro, estas tienen mucha similitud a los ACL:
-
La verificación de falla de antivirus de una VLAN a Hosts (anfitrión) aísla,
-
La verificación de fallas de antivirus de una VLAN a Guests (invitado) permite una VLAN corregida,
-
La verificación de fallas en el Sistema Operativo de una WLAN permite una VLAN corregida,
Agregando verificaciones puede reducir las incidencias de equipos comprometidos utilizados en la LAN. Los ACL y las VLAN pueden proteger dispositivos de uno a otro y puede limitar el rango de ataques posibles a centros de datos, pero lo que no pueden ver, son los ataques que vienen en camino. Se requiere de un análisis mayor para detectar este tipo de amenazas que no son visibles para el usuario de red.
Así que, en las redes con un número significante de usuarios o donde el control de los equipos por parte del administrador de redes es mínimo, los NAC pueden servir como una excelente precaución. Los NAC pueden llegar a ser más útiles en las redes inalámbricas y otros segmentos con usuarios temporales, o muchas laptops que regularmente tienen que abandonar la red (LAN).
Otros links:
Como Ejecutar Un Plan de Recuperación de Desastres (DRP)
Como Borrar Un Archivo Que No Se Deja Borrar en Windows 7
Complementos en Excel 2007 – Como se Agregan y Administran?
Tecnología de Información