El
Control de Acceso a la Red, también conocido por las siglas NAC (Network Access
Control ) / 802.1x tiene como objetivo
asegurar que todos los dispositivos que se conectan a las redes corporativas de
una organización cumplen con las políticas de seguridad establecidas para
evitar amenazas como la entrada de virus, salida de información, etc.
El
fenómeno BYOD (Bring Your Own Device) en el que los empleados utilizan sus
propios dispositivos (tabletas, portátiles, smartphones) para acceder a los
recursos corporativos está acelerando la adopción de las tecnologías NAC para
autenticar al dispositivo y al usuario.
Existen
una serie de fases como:
Detección:
es la detección del intento de conexión física o inalámbrica a los recursos de
red reconociendo si el mismo es un dispositivo autorizado o no.
Cumplimiento:
es la verificación de que el dispositivo cumple con los requisitos de seguridad
establecidos como por ejemplo dispositivo autorizado, ubicación, usuario,
antivirus actualizado.
Cuando
un dispositivo no cumple los requerimientos se puede rechazar la conexión o
bien mandarlo a un portal cautivo “Cuarentena”.
Remediación:
es la modificación lógica de dichos requisitos en el dispositivo que intenta
conectarse a la red corporativa.
Aceptación:
es la entrada del dispositivo a los recursos de red en función del perfil del
usuario y los permisos correspondientes a su perfil que residen en un servicio
de directorio.
Persistencia:
es la vigilancia durante toda la conexión para evitar la vulneración de las
políticas asignadas.