Progetto

Progetto C3T-Awareness

Sicurezza nell'accesso alla rete

world
internet

Il controllo dell’accesso alla rete ( in inglese Network Access Control, abbreviato in NAC) è una branca della sicurezza informatica che si pone come obiettivo il rafforzamento della sicurezza della rete, cioè tenere gli utenti e i dispositivi non autorizzati al di fuori di una rete privata.

Il controllo dell’accesso alla rete è un problema molto rilevante in ambito aziendale. Il controllo dell’accesso consiste nel tenere gli utenti e i dispositivi non autorizzati al di fuori di una rete privata. Le aziende che offrono l’accesso occasionale alla rete a determinati dispositivi o utenti esterni possono utilizzare il controllo dell’accesso alla rete per garantire che tali dispositivi soddisfino le normative di compliance della sicurezza aziendale.

pcworld

L’uso sempre più frequente di dispositivi non aziendali che accedono alle reti aziendali richiede un controllo maggiore rispetto al passato. Le aziende che offrono l’accesso occasionale alla rete a determinati dispositivi o utenti esterni possono utilizzare il controllo dell’accesso alla rete per garantire che tali dispositivi siano in regola con le normative della sicurezza aziendale. Quando un computer tenta l’accesso ad una rete privata, vengono verificati i suoi requisiti (ad esempio l’anti-virus, il livello e la configurazione degli aggiornamenti di sistema). Una volta che le policy sono soddisfatte, il computer è in grado di accedere alle risorse di rete e a Internet, rispettando però le policy definite all’interno del sistema NAC.

Quali sono i tipi di controllo dell'accesso alla rete?

  • Pre-ammissione: il primo tipo di controllo dell'accesso alla rete si chiama pre-ammissione perché avviene prima che venga concesso l'accesso alla rete, quando un utente o un dispositivo endpoint avvia una richiesta di accesso a una rete. Un controllo di rete pre-ammissione valuta il tentativo di accesso e consente l'ingresso solo se il dispositivo o l'utente che effettua la richiesta può dimostrare la sua compliance alle policy di sicurezza aziendali e di essere autorizzato ad accedere alla rete.
  • Post-ammissione: il controllo dell'accesso alla rete post-ammissione avviene all'interno della rete, quando l'utente o il dispositivo tenta di accedere a una parte diversa della rete. Se il controllo di accesso alla rete pre-ammissione fallisce, il controllo di accesso alla rete post-ammissione può limitare i movimenti laterali all'interno della rete e limitare i danni causati da un cyber-attacco. Un utente o dispositivo deve eseguire nuovamente l'autenticazione per ogni richiesta di passare a una parte diversa della rete.
person

Quarantena e captive portal

Alcune tecniche più avanzate che vengono adottate nel NAC sono la quarantena e il captive portal.

  • Una rete di quarantena è una rete IP con restrizioni che fornisce agli utenti l'accesso solo a determinati host e applicazioni, dove rimane “intrappolato” in quarantena.
  • Captive portal: In italiano portale prigioniero, è una pagina web che intercetta l’accesso reindirizzando l’utente verso pagine che forniscono istruzioni e strumenti per l’aggiornamento. Fino a quando il computer non supera l'ispezione automatizzata, non è consentito alcun utilizzo della rete oltre al captive portal.

-- scarica la brochure --