NAC o control de acceso a la red: qué es

que-es-nac

El avance de las nuevas tecnologías de la información y el auge del trabajo en remoto han facilitado el acceso a la red corporativa desde cualquier lugar o equipo. De ahí, que la implementación de soluciones de control de acceso o NAC sean necesarias para garantizar la seguridad de los datos y la integridad de los dispositivos.

Descubre todo lo que necesitas saber para hacer de tu negocio un lugar seguro Descargar ahora

NAC (Network Access Control) nació en el año 2004, en respuesta al aumento de la propagación de malware o gusanos informáticos creados para infectar las redes y equipos informáticos conectados a un entorno de red.

Qué es NAC

En la actualidad, con el aumento de la conectividad, se han reforzado los protocolos de seguridad en equipos finales (fijos y móviles), la autenticación y los controles de acceso para acceder a la red corporativa. En otras palabras, las soluciones NAC evolucionan con las nuevas tecnologías para dar respuesta a los problemas de seguridad que van surgiendo.

Elementos de un control NAC

Todo equipo conectado a una red es susceptible tanto de amenazas internas como externas. De ahí que, la protección de los recursos informáticos, controlando el acceso de equipos externos, se convierta en el principal objetivo de las políticas de seguridad de las empresas, lo que se consigue por medio de las soluciones NAC y sus elementos.

  • Autenticación del equipo cliente. Solicitud de un equipo cliente (PC, portátiles, impresoras) mediante un suplicante para tener acceso a la red.
  • Autenticador de un extremo. Es el sistema de admisión en un extremo de un segmento punto a punto. Escanea el equipo que se quiere conectar en búsqueda de vulnerabilidades.
  • NAC Gateway. Es un dispositivo, también llamado switch o conmutador de red LAN, que permite conectar los equipos y nodos de una red. Sus especificaciones técnicas y funcionamiento se rigen por la norma IEEE 802.3 de redes Ethernet.
  • Servidor de autenticación. Entidad que responde a las solicitudes de validación y acceso del autenticador.
  • Servidor de remediación. Si el sistema de control de admisión encuentra alguna vulnerabilidad en el sistema operativo del equipo cliente, lo redirecciona a un servidor de remediación, donde se informa de las acciones necesarias para que el dispositivo cumpla con las políticas de seguridad de la empresa.

Beneficios del uso las soluciones NAC

El uso de dispositivos propios por parte de los empleados, también conocido como BYOD (Bring Your Own Device), para acceder a los entornos de red corporativos hacen de las soluciones NAC, un excelente aliado para el cumplimiento de las políticas de seguridad informática. Además:

  • Evita que la información se extraiga mediante unidades de almacenamiento.
  • Reduce las acciones que impiden el normal funcionamiento de equipos y servicios.
  • Prohíbe el acceso de personal no autorizado, así como de curiosos.
  • Protege los datos sensibles de la empresa.
  • Mitiga ataques del día cero.
  • Monitoriza en tiempo real el acceso a la red.

La implementación de soluciones NAC resulta altamente efectiva para reforzar las políticas de seguridad corporativa, el control de acceso a los equipos clientes, identificar amenazas y eliminar vulnerabilidades.

New call-to-action

Valora este artículo

Suscríbete a zona pyme