Skip to main content

O crescimento exponencial do acesso de dispositivos móveis às redes e os riscos de segurança que isso traz para a empresa, faz com que seja importante contar com soluções e ferramentas que contem com visibilidade, controle de acesso e recursos de conformidade necessários para fortalecer a infraestrutura de segurança de rede da empresa.

Com NAC, a empresa consegue ter o controle e poder negar o acesso à rede a dispositivos que não estejam cumprindo as normas, colocando-os em uma área de quarentena ou oferecendo a esses dispositivos apenas um acesso restrito aos recursos de computação.

Preparamos esse artigo para que você entenda o que é NAC, sua importância, funcionalidades e como essa ferramenta pode ajudar sua empresa a ter o controle de acesso à rede em tempos onde o home office veio para ficar e cada vez mais a empresa precisa assegurar que os colaboradores façam o uso do acesso remoto seguro à rede.

Entenda o que é NAC

NAC – Network Access Control (Controle de Acesso à Rede, em sua tradução) é uma solução que protege as redes corporativas através da implementação de políticas que devem ser cumpridas por todos os dispositivos antes que os mesmos se conectem à rede. Caso um dispositivo não cumpra com as políticas, ele não poderá interagir com outros elementos da rede até sua verificação e cumprimento das políticas.

Definido pelo Gartner como tecnologias que permitem que as organizações implementem políticas para controlar o acesso à infraestrutura corporativa por dispositivos orientados ao usuário e por dispositivos físicos cibernéticos.

Suas políticas podem ser baseadas em autenticação, configuração de terminal, função ou identidade dos usuários. Além disso, o NAC consegue implementar políticas de pós-conexão com base na integração com demais produtos e soluções de segurança.

NAC detecta perfis de dispositivos que não façam parte da corporação e os mantém fora da rede da empresa, em uma conexão separada da principal, além de restringir os recursos e acessos aos grupos que são configurados durante a implantação do NAC na rede da, oferecendo segurança e confiabilidade à empresa.

Funcionalidades de NAC

Assim como algumas soluções e ferramentas de segurança, NAC possui diferentes funcionalidades como:

Agent-Based: sua principal característica é a presença de um software específico que atua em diferentes locais. Para funcionar, essa funcionalidade do modelo NAC precisa que um agente se conecte com um servidor e consequentemente faça uma autenticação da rede utilizada. Embora essa abordagem seja simples e fácil, ela tende a ser mais resistente no processo de utilização, fazendo com que ela precise de um software específico para conseguir ser usada em dispositivos de usuário final;

Agentless: considerado o melhor método de implantação, nesta funcionalidade é possível identificar dispositivos que estejam descentralizados conforme eles vão se conectando à rede. Diferente da funcionalidade anterior, essa não precisa da presença de agentes especiais. Nesse caso o agente de utilização fica localizado em um diretório temporário, tornando a sua instalação e operação ainda mais simplificada;

Out-of-Band: esse tipo de funcionalidade faz o uso da infraestrutura da rede. Distribui os agentes de utilização e aplica a política de segurança pré-estabelecida pela empresa. Embora seja considerado um pouco complexo, essa funcionalidade apresenta pouco impacto sobre a rede da empresa;

Inline: sua atuação é semelhante com a de um firewall de camada de redes de acesso. A funcionalidade inline do modelo NAC reforça as políticas de segurança já estabelecidas pela empresa, o que dificulta ainda mais a ação de qualquer tipo de malware.

Casos de uso de NAC

Existe NAC para diferentes casos de uso, como NAC para BYOD, NAC para visitantes por exemplo. Listamos alguns casos de uso onde NAC pode ser utilizado:

Visitantes e fornecedores: garante que usuários que não sejam colaboradores da empresa como clientes, visitantes, fornecedores e parceiros não tenham privilégios de acesso à rede da empresa;

BYOD: garante a conformidade de todos os dispositivos dos colaboradores antes do acesso à rede;

IoT: reduz os riscos em dispositivos de IoT aplicando políticas de perfis e acesso definidas em diversas categorias de dispositivos;

Resposta a incidentes: nesse caso de uso informações contextuais como o ID de usuário ou o tipo de dispositivo podem ser compartilhadas com outros componentes de segurança, que podem responder aos alertas de segurança digital ao aplicar automaticamente políticas de segurança que isolam os endpoints considerados comprometidos;

Dispositivos hospitalares: protege dispositivos e registros médicos contra ameaças e aprimora a segurança de serviços médicos, além de fortalecer a proteção contra ransomware.

Quais são os recursos gerais de uma solução NAC?

NAC ajuda a empresa a controlar o acesso às redes por meio de alguns recursos. Arrasta para o lado e confira cada um deles.

Gerenciamento do ciclo de vida de políticas: políticas são aplicadas em todos os cenários de operação sem exigir produtos diferentes e módulos adicionais

Perfil e visibilidade: define e reconhece os usuários e dispositivos antes que um código mal intencionado possa causar danos;

Acesso de rede a visitante: gerencia os visitantes através de um portal de serviço personalizado que inclui registro, autenticação e promoção de visitantes;

Verificação de postura de segurança: aqui o cumprimento da política de segurança é avaliada de acordo com o tipo de usuário, tipo de dispositivo e sistema operacional;

Resposta a incidentes: ameaças à rede são reduzidas quando aplicar políticas de segurança que bloqueiam são aplicadas, isolam e reparam máquinas incompatíveis sem a atenção do administrador;

Integração bidirecional: faz a integração com outras soluções de segurança e rede por meio de uma API aberta.

 Por que pensar em NAC?

Como falamos no início deste artigo, o aumento dos dispositivos que acessam a rede da empresa, o risco aos dados e a importância com a segurança da rede da empresa aumentam na mesma proporção. NAC é considerada uma ferramenta que complementa a segurança da rede da sua empresa, seja ela uma rede local ou uma rede descentralizada.

Ferramentas que forneçam recursos de controle de acesso, visibilidade e conformidade se tornaram essenciais e necessárias para o fortalecimento da infraestrutura de segurança de rede. Isso se dá por conta do crescimento exponencial dos dispositivos móveis que acessam as redes da empresa e devido aos riscos à segurança oferecidos por esse dispositivos. 

NAC nega o acesso à rede a dispositivos não compatíveis, dá a eles acesso restrito a recursos de computação ou então os coloca em uma área de quarentena, evitando que endpoints inseguros infectem a rede da empresa.

Principais vantagens de NAC

Empresas interessadas em NAC buscam estabelecer uma segurança aos dispositivos e usuários que acessam a rede. Pode ocorrer devido a um resultado da auditoria ou até mesmo devido a uma estratégia de segurança de rede de zero-trust.

NAC é uma tecnologia com soluções comerciais e de código aberto no mercado e fornece conjuntos de recursos que atendem à maioria das necessidades das empresas.

NAC se diferencia pela descoberta e gerenciamento de ativos, IoT, ZTNA e viabiliza a segmentação da rede.

Além do que citamos acima, NAC possui grandes vantagens para a sua empresa, como:


Diversos métodos de identificação: utiliza de diversas análises para determinar a identidade e classificação dos dispositivos;

Integração simplificada: automatiza o processo para um grande número de endpoints, usuários e convidados;

Microssegmentação: o acesso de um dispositivo não é restringido totalmente, mas sim os recursos cruciais de não acesso;

Integração descomplicada: permite configurar diversos dispositivos da rede, sem problemas de incompatibilidade;

Escalabilidade: é eficiente mesmo com um grande número de endpoints, seja em uma rede com 100 ou 100.000 dispositivos;

Security Compliance: faz com que todos os computadores ligados a uma rede sigam as normas de segurança estabelecidas pela empresa, além de bloquear os recursos gerenciados e não gerenciados durante a utilização de um outro usuário de maneira segura;

Autenticação de Usuário: as políticas de acesso às informações e dados dos usuários da rede já autenticados se tornam mais rígidas;

Mitiga os riscos de acesso não autorizado e malware: NAC investiga a infraestrutura da rede da empresa e detecta possíveis ameaças, aumentando a proteção do seu negócio;

Como mostramos durante todo o artigo, NAC (Network Access Control) é considerada uma excelente ferramenta de proteção de dados para o mundo digital atual. Se torna mais eficaz quando conta com equipamentos que possuem tecnologia de ponta e que são de extrema qualidade.

E você, já pensou em NAC para sua empresa hoje?

Para maiores informações sobre o tema consulte um de nossos especialistas