ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

Sucesso da NAC depende de base sólida

Políticas de controle de acesso devem ser consolidadas antes da aquisição de equipamentos

Publicado: 10/04/2026 às 02:12
Leitura
4 minutos
Sucesso da NAC depende de base sólida
Construção civil — Foto: Reprodução

Seu diretor executivo jogou golfe com um representante de vendas e está pronto para comprar um monte de equipamentos de controle de acesso a redes? Ainda não libere espaço no estoque para guardá-los. Quando se fala de NAC (Network Access Center ou Central de Acesso a Redes), a parte mais difícil é desenvolver políticas que determinarão quando a rede poderá ser acessada. O que significa que o desenvolvimento das políticas deve ser concluído antes de serem considerados os recursos do produto.

As políticas de NAC exigem que um computador acesse versões recentes e que tenha sido configurado de modo seguro para as tarefas que está tentando realizar. Com base no modo como um PC corresponde a esses requisitos, os controles de acesso determinam quais servidores e serviços ele pode acessar. Assim, um componente que exija o cumprimento das políticas pode garantir que um sistema em desacordo com as especificações seja direcionado para um site de atualização ou para um determinado acesso à Internet.

As políticas de NAC contêm duas partes diferentes: as condições – como a configuração do computador, nome do usuário ou status de correções – e as ações que definem como um sistema é controlado – como forçar o computador a modificar sua configuração, fazer um login de usuário ou aplicar novas correções. Qualquer uma dessas ações precisa de um computador para acessar um servidor conectado a uma rede em quarentena. Mas se um usuário não puder ou não quiser fazer uma atualização, o que fazer?

Digamos que seu consultor de negócios, que recebe uma alta remuneração, se recusa a fazer a adequação conforme suas políticas. Depois de uma conclusão indefinida, você pode permitir o acesso à rede mediante uma advertência. Ou ainda, antes de permitir que o consultor se conecte, disponibilize um documento a ser assinado, no qual usuário e empresa definem que o computador precisa atualizar a proteção de segurança.

Funciona bem com outros?

Os programas de integração estão proliferando, mas o número de produtos compatíveis com os sistemas de NAC varia bastante. Se sua companhia utiliza aplicativos comuns de antivírus, autenticação e detecção de intrusão, assim como programas de gerenciamento para configuração de computadores e gerenciamento de correções, é possível que eles sejam compatíveis com importantes produtos de NAC.

Contudo, dedique algum tempo para verificar e examinar seus planos, para garantir que o fabricante de produtos para NAC oferecerá suporte técnico para suas futuras escolhas. Não é apenas dispendioso lidar com as exceções, elas podem levar a falhas de cobertura.

Também é fundamental alinhar seu equipamento de rede já existente em relação aos vários métodos de avaliação e exigência de cumprimento de políticas que um produto para NAC tem disponíveis, para possibilitar a prática dessas políticas. Por exemplo, embora o protocolo 802.1X seja um método de exigência de cumprimento de políticas sólido e seguro, alguns dispositivos de infra-estrutura não o aceitam e não podem ser atualizados. Um plano para a exigência de cumprimento de políticas alternativo será necessário até que novos comutadores estejam instalados nas placas.

Se você preparar o terreno adequando suas exigências referentes às políticas que está tentando cumprir com a NAC e ajustá-las a sua infra-estrutura de rede planejada e já existente, o processo de compra e implementação será muito menos estressante.

Esta é a quarta matéria da série de sete reportagens intitulada Guia de sobrevivência, que o IT Web publica às quartas-feiras.

Leia também:

VoIP pode tornar convergência possível

Estrutura básica da Web 2.0 está em funcionamento

Com as máquinas virtuais, o gerenciamento é a chave

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas