Políticas de controle de acesso devem ser consolidadas antes da aquisição de equipamentos
Seu diretor executivo jogou golfe com um representante de vendas e está pronto para comprar um monte de equipamentos de controle de acesso a redes? Ainda não libere espaço no estoque para guardá-los. Quando se fala de NAC (Network Access Center ou Central de Acesso a Redes), a parte mais difícil é desenvolver políticas que determinarão quando a rede poderá ser acessada. O que significa que o desenvolvimento das políticas deve ser concluído antes de serem considerados os recursos do produto.
As políticas de NAC exigem que um computador acesse versões recentes e que tenha sido configurado de modo seguro para as tarefas que está tentando realizar. Com base no modo como um PC corresponde a esses requisitos, os controles de acesso determinam quais servidores e serviços ele pode acessar. Assim, um componente que exija o cumprimento das políticas pode garantir que um sistema em desacordo com as especificações seja direcionado para um site de atualização ou para um determinado acesso à Internet.
As políticas de NAC contêm duas partes diferentes: as condições – como a configuração do computador, nome do usuário ou status de correções – e as ações que definem como um sistema é controlado – como forçar o computador a modificar sua configuração, fazer um login de usuário ou aplicar novas correções. Qualquer uma dessas ações precisa de um computador para acessar um servidor conectado a uma rede em quarentena. Mas se um usuário não puder ou não quiser fazer uma atualização, o que fazer?
Digamos que seu consultor de negócios, que recebe uma alta remuneração, se recusa a fazer a adequação conforme suas políticas. Depois de uma conclusão indefinida, você pode permitir o acesso à rede mediante uma advertência. Ou ainda, antes de permitir que o consultor se conecte, disponibilize um documento a ser assinado, no qual usuário e empresa definem que o computador precisa atualizar a proteção de segurança.
Funciona bem com outros?
Os programas de integração estão proliferando, mas o número de produtos compatíveis com os sistemas de NAC varia bastante. Se sua companhia utiliza aplicativos comuns de antivírus, autenticação e detecção de intrusão, assim como programas de gerenciamento para configuração de computadores e gerenciamento de correções, é possível que eles sejam compatíveis com importantes produtos de NAC.
Contudo, dedique algum tempo para verificar e examinar seus planos, para garantir que o fabricante de produtos para NAC oferecerá suporte técnico para suas futuras escolhas. Não é apenas dispendioso lidar com as exceções, elas podem levar a falhas de cobertura.
Também é fundamental alinhar seu equipamento de rede já existente em relação aos vários métodos de avaliação e exigência de cumprimento de políticas que um produto para NAC tem disponíveis, para possibilitar a prática dessas políticas. Por exemplo, embora o protocolo 802.1X seja um método de exigência de cumprimento de políticas sólido e seguro, alguns dispositivos de infra-estrutura não o aceitam e não podem ser atualizados. Um plano para a exigência de cumprimento de políticas alternativo será necessário até que novos comutadores estejam instalados nas placas.
Se você preparar o terreno adequando suas exigências referentes às políticas que está tentando cumprir com a NAC e ajustá-las a sua infra-estrutura de rede planejada e já existente, o processo de compra e implementação será muito menos estressante.
Esta é a quarta matéria da série de sete reportagens intitulada Guia de sobrevivência, que o IT Web publica às quartas-feiras.
Leia também:
– VoIP pode tornar convergência possível