Un vistazo a la red
Con la finalidad de ayudar en el control de acceso a la red nacieron los dispositivos NAC o Network Access Control. Un elemento muy importante dentro de la estructura ZTNA de la que ya hablamos.
¿Qué es un NAC?
¿Cómo funciona?
NAC como central de control
Estos dispositivos son piezas muy transversales a muchas otras tecnologías que pueden controlar mediante las políticas que queramos implementar. Por estas razones, suelen ser dispositivos bastante intrusivos dentro de la organización y con un despliegue complejo.
Pongamos un ejemplo
La usuaria entra a la oficina y conecta su portátil a la red, pero extrañamente sucede algo que no era muy normal antes, su equipo no puede acceder a los recursos en red. Además, ha empezado a girar el ventilador del portátil muy rápido, parece que va a despegar! ¿Qué está sucediendo?
Una vez que el equipo cumpla con la política impuesta en el NAC, este le dirá al switch en red que se cambien de VLAN y le permita acceder a la red corporativa y no antes.
¡Hola, Dani! ¿Qué tal estás? Muy bueno el artículo, tal como dices tiene un gran potencial enorme. Me surgen algunas preguntas sobre ello, ya que me ha dado mucha curiosidad.
En el caso de que hubiese una intrusión por parte de alguien externo a la empresa, supongo que no podría entrar ni tan siquiera en la red aislada, ¿no? ¿Para esos casos, sería buena práctica añadir un honeypot?
La otra pregunta, es un poco sobre el tema de la configuración, si suele hacerse mediante algún script para dejarlo preparado, o por lo general llevan una o varias interfaces o es una mezcla de todo. ¿Qué tal experiencia con ellos?
Muchas gracias por tu tiempo, Dani y muchas gracias a Sys Beards por brindarte este espacio y darnos tan buen contenido.
¡Un abrazo!
Narf
Muy buenas Narf!! Que tal todo?? Me alegra mucho verte por aquí!! 🙂
Primero mil disculpas por el retraso en responderte, esta siendo complicado sacar tiempo últimamente.
En relación a tus fantásticas preguntas, trato de darte una respuesta. En el caso de la red aislada que comentábamos, el NAC no limita, si no que es el firewall en este caso quien impone las restricciones de acceso. Lo que hace el NAC normalmente es cambiar de red aquel equipo que no este correcto. Por ejemplo, tu eres un atacante y decides entrar en la organización sysbeards conectándote a la wifi de nuestro local imaginario. En este punto lo que entrarías es a una red aislada por nuestro firewall corporativo, seguidamente el NAC analizaría quien eres y, si cumples la política de nuestra empresa, te cambiaria de red a otra que no estuviera aislada. Pero la función que tendría aquí el NAC seria únicamente mover tu equipo de red. (Aun así, existen algunas integraciones de NAC que permiten cambiar las reglas de firewall y modificar los accesos)
Los NAC son muy muy interesantes pero también complicados de instalar/configurar. Mas que nada por ser muy intrusivos en los equipos/red. Hay varias alternativas en su configuración, la mas habitual y genérica a muchos fabricantes es mediante 802.1x. Además se suele incluir un pequeño agente en la propia máquina. El protocolo 802.1x quizá es mas conocido en redes wifi, pero en entornos cableados su misión es parecida, autenticar y/o verificar el usuario y dispositivo. Adicionalmente, con la inclusión de un agente en la máquina se realizan las labores de escaneo y seguridad que se hayan configurado (antivirus actualizado, actualizaciones al día, software correcto, etc.)
Espero que te resuelva algo, si no, sigue preguntando 😉