<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

La autenticación y la importancia del control de acceso a la red NAC

Publicado el 23/08/17 8:14

Una de las nuevas medidas de seguridad que se han implantado dentro de los sistemas informáticos es el Control de Acceso a Red (NAC).

DESCARGAR Ebook: SIEM y las soluciones cognitivas

NAC es el conjunto de tecnologías cuyo objetivo es hacer cumplir a todos los dispositivos que forman parte de una red las políticas de seguridad informática que se hayan establecido dentro de una organización y que así en el caso de que se diera alguna situación de ataque o de fraude, aportará las mejores soluciones para que nuestro sistema vuelva a ser infranqueable. Lo que hace este control de acceso a red es limitar la introducción de los usuarios y dispositivos dentro de la red, pudiendo así solo entrar aquellos que cuenten con la autenticación adecuada.

En conclusión, el NAC refuerza la seguridad en la red sobre la que trabajaremos y además la tecnología que se utilizará para ello se aúna para que se establezca un solo sistema de seguridad en todos los equipos finales que se utilicen.

autenticacion

¿Qué problemática resuelven?

El sistema de Control de acceso a red nace con un objetivo principal: acabar o por lo menos prevenir en gran medida que los equipos se vean expuestos a riesgos y carezcan de programas específicos para combatirlos como es el caso de los antivirus o los parches. El principal problema que se ha encontrado el NAC es garantizar que se cumplen las pautas de seguridad en todos los dispositivos que forman parte de la red, de ahí que aporte las mejores soluciones para que cada uno de ellos pueda introducirse en el propio sistema sin que sea un riesgo para los demás. Por este motivo, el NAC tiene la capacidad de detectar cualquier dispositivo infectado que quiera incluirse dentro de la gran red con la que trabajamos.

Por todo ello, tenemos que decir que con este sistema de control podemos evitar que nuestra red de dispositivos pueda verse expuesta a peligros informáticos y además, en el caso de que así fuese, tendremos soluciones para poder acabar con esa situación rápidamente.

Mejores soluciones disponibles

De entre las soluciones que podemos encontrarnos hoy en día destacan dos por encima del resto. Nos referimos a Forescout y Cisco Ise. La primera se trata de una plataforma que ofrece la posibilidad de monitorizar de forma continua la seguridad que rodea a los dispositivos. Gracias a este programa podremos controlar todo el área tecnológica dentro de la empresa. Lo que hace es bloquear a los usuarios inapropiados y limita el acceso a los dispositivos que no están debidamente identificados. Una de las principales ventajas que aporta este sistema es que no obliga a hacer grandes cambios en la infraestructura para poder utilizarlo adecuadamente.

Por su parte, Cisco Ise se engloba dentro de un sistema conocido como “redes de auto-defensa”. Su objetivo principal es vigilar a los usuarios y dispositivos que quieren entrar dentro del sistema, no dejando acceso a aquellos que no están bien identificados. Este programa nació en 2003 y, a día de hoy, cuenta con más de 85 fabricantes que colaboran con el mismo. Se trata de un sistema muy innovador, puesto que las decisiones que se toman acerca del cumplimiento de seguridad no se hacen sobre el propio dispositivo, sino sobre la red en general.

guía gratuita sobre seguridad y IoT