Odpowiedź na te bolączki stanowią systemy kontroli dostępu do sieci (Network Access Control). Brama NAC, pośrednicząc w procesie uwierzytelniania (przewodowego i bezprzewodowego, 802.1X, MAC, PWA), profiluje urządzenie próbujące uzyskać dostęp do sieci według takich kryteriów, jak czas, miejsce, typ urządzenia, rodzaj użytkownika, przypisując system końcowy do stosownej roli pełnionej w organizacji. Do roli tej przyporządkowany jest spis usług, które mają być dostępne bądź zablokowane.

Dzięki takiemu modelowi polityki bezpieczeństwa administrator może statycznie bądź dynamicznie (niejako śledząc przemieszczanie się użytkownika w sieci)określić kto, w jakim czasie, z jakiego urządzenia i miejsca ma dostęp do jakich zasobów i protokołów. Możliwe jest wskazywanie różnych VLAN-ów lub priorytetów dla poszczególnych aplikacji przypisanych do pojedynczej roli organizacyjnej. Urządzenie końcowe, które w procesie oceniania (może odbywać się cyklicznie) zostanie sklasyfikowane jako niezgodne z regułami, będzie automatycznie „przeniesione” do kwarantanny, aby w ten sposób ochronić zasoby przedsiębiorstwa i innych użytkowników przed potencjalnym zagrożeniem.

 

Pełna kontrola nad siecią

Możliwość egzekwowania reguł polityki bezpieczeństwa na portach i w punktach dostępowych sieci WLAN daje pełną kontrolę nad warstwą brzegową infrastruktury. Stanowi zatem znaczącą wartość dodaną przełączników Extreme Networks drugiej generacji (X450-G2, X460-G2, X670-G2, X770), które stopniowo zastępują dotychczasowe modele z serii Summit, Black-Diamond i urządzenia firmy Enterasys.

Przełączniki Extreme Networks zapewniają jednoczesne uwierzytelnianie wielu użytkowników dowolną metodą na jednym porcie. Przy czym ich liczba jest ograniczona do 1024 w odniesieniu do całego systemu, a nie pojedynczego portu. Daje to większe możliwości zastosowania niż w przypadku przełączników udostępniających jedynie dwa VLAN-y (dla telefonu VoIP i dla komputera PC), na przykład w celu uwierzytelniania zdalnej lokalizacji za tunelem VPN bądź agregacji niezarządzalnych przełączników dostępowych.

W kontekście bezpieczeństwa sieci warto wspomnieć też o mechanizmie CLEAR-Flow, który rozbudowuje tradycyjne listy kontroli dostępu o funkcję monitorowania i wykrywania anomalii w ruchu na przełączniku, zapewniając jednocześnie możliwość automatycznej reakcji na nie lub wykonanie kopii danych z podejrzanej transmisji w celu dalszej analizy.

Więcej informacji o produktach Extreme Networks:


Agnieszka Makowska,

dyrektor sprzedaży Versim,

agnieszka.makowska@versim.pl