BRUNO MONTEIRO | GIONNI LÚCIO | SÉRGIO AUGUSTO | WEMERSON COSTA
 Conceitos
 Entendendo o NAC
 Benefícios
 Tipos de NAC
 Implementação
 Aplicabilidade (cenários)
 Softwares
 Custos
 Demonstração
Abordaremos nesta apresentação
Conceito
NAC (NETWORK CONTROL ACCESS)
A sigla NAC (Controle de Acesso de Rede ou Controle de Admissão à Rede), é um componente
importante de uma solução de gerenciamento de segurança abrangente.
O NAC protege a sua rede de acesso não autorizado, intrusões fraudulentas e exposições externas de
segurança introduzidas por dispositivos vulneráveis ou corrompidos que podem infectar e danificar sua rede.
Entendendo o NAC
CENÁRIO
QUARENTENA
REMEDIAÇÃO DOS RECURSOS
DISPOSITIVOS QUE QUEREM
CONECTAR NA REDE
DISPOSITIVO DE
CONTROLE DE
ACESSO
SERVIDOR DE VALIDAÇÃO DE
POSTURA
REDE CORPORATIVA
(PROTEGIDA)
Entendendo o NAC
Controle de acesso a rede
NAC é um termo que descreve várias tecnologias desenvolvidas para controlar/restringir acesso aos
usuários finais à rede, baseado em sua “saúde”. O conceito básico é que sistemas finais vulneráveis e perigosos
não deveriam comunicar na rede de negócios porque eles poderiam causar um risco de segurança para serviços
e processos críticos. Uma solução de NAC iria prevenir um sistema final “doente” de acessar a rede de uma
maneira normal até que o sistema final fosse determinado como “saudável” (NAC WHITEPAPER, 2008).
Benefícios
Porque utilizar o NAC?
 Impede o acesso não autorizado à rede para proteger seus ativos de informação;
 Ajuda a proativamente mitigar ameaças de rede, tais como vírus, worms e spyware;
 resolve vulnerabilidades em máquinas de usuários através da avaliação periódica e remediação;
 traz-lhe significativa redução de custos através do rastreamento automaticamente, reparar e atualizar
máquinas clientes;
 Reconhece e categoriza os usuários e seus dispositivos antes de códigos maliciosos podem causar danos;
 Avalia o cumprimento da política de segurança baseada no tipo de usuário, tipo de dispositivo e sistema
operacional;
Benefícios
Porque utilizar o NAC?
 Reforça as políticas de segurança, bloqueando, isolando e reparação de máquinas não compatíveis em uma
área de quarentena sem a necessidade de atenção administrador;
 Aplica-se serviços de avaliação e remediação de postura para uma variedade de dispositivos, sistemas
operacionais e; métodos de acesso de dispositivos, incluindo LAN, WLAN, WAN e VPN;
 Reforça as políticas para todos os cenários que operam sem a necessidade de produtos separados ou
módulos adicionais;
 Oferece autenticação sem cliente web para usuários convidados;
Tipos de NAC
Tipos
 Agent-Based: Este tipo de NAC conta com um software que age em dispositivos terminais. O agente se
comunica com o servidor, e autentica uma rede conectada servidor NAC ou aparelho. A abordagem é simples,
mas é relativamente rígida e requer um software especial para ser instalada e aplicada em dispositivos de
usuário final.
 Agentless: Com a opção do NAC sem agente, não há necessidade de instalar agentes especiais na área de
trabalho individual e computadores portáteis e dispositivos de usuário final de outro. Em vez disso, um agente
é armazenado em um diretório temporário. Evitar agentes torna mais fácil a implantação e simplifica as
operações NAC.
Tipos de NAC
Tipos
 Inline: Um NAC inline tem todo o tráfego que passa através dele. O NAC funciona como um firewall de
camada de redes de acesso, reforçando as políticas de segurança. Embora conveniente, esta abordagem
pode criar gargalos throughput em redes maiores. Essa configuração também pode aumentar os custos ao
longo do tempo, uma vez que mais dispositivos embutidos devem ser acrescentados ao tráfego crescente.
 Out-of-Band: uma alternativa para uma NAC inline é usar um out-of-band. Out-of-band utilizam as
capacidades de execução de infra-estrutura da rede. Com esta técnica, os agentes são normalmente
distribuídos como clientes que repassam os dados para um console central, que pode comandar a aplicar a
política. A abordagem é mais complexa, mas exerce um impacto mínimo sobre o desempenho da rede.
Implantação
Fases
1. Detecção e rastreamento dos sistemas finais;
2. Autorização dos sistemas finais;
3. Autorização dos sistemas finais com avaliação;
4. Autorização dos sistemas finais com avaliação e remediação;
Implantação
1. Detecção e rastreamento dos sistemas finais
Coleta de informação sobre todos os sistemas finais, sem causar nenhuma alteração nas conexões
existentes. Isso é basicamente um inventário dos sistemas finais conectados na rede. Pode ser feito com ou sem
autenticação.
Considera as regras pré-definidas e restrições relacionadas ao acesso a rede. Isso tipicamente requer
autenticação para garantir que políticas de acesso a rede específicas possam ser aplicadas para cada sistema
final e usuário.
2. Autorização dos sistemas finais
Implantação
3. Autorização dos sistemas finais com avaliação
Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software),
um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas
abertas.
Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o
resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam
receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança
apropriadas.
4. Autorização dos sistemas finais com avaliação e remediação
Implantação
3. Autorização dos sistemas finais com avaliação
Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software),
um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas
abertas.
Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o
resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam
receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança
apropriadas.
4. Autorização dos sistemas finais com avaliação e remediação
Softwares
Packetfense
Softwares
CISCO NAC
http://www.cisco.com/c/dam/en/us/td/i/300001-400000/300001-310000/302001-303000/302167.tif/_jcr_content/renditions/302167.jpg
Custo
Sistemas
Existem uma gama de sistemas NAC proprietários, como o CISCO NAC, por exemplo. Existem também
NAC open-source, o Packetfense.

Mais conteúdo relacionado

PPTX
Nutanix
PPTX
Cloud Computing and Vertualization
PDF
Windows server 2016 storage step by step complete lab
PDF
The Layman's Guide to Microsoft Azure
PPTX
July 28: Tanzu Mission Control: Resolving Kubernetes fragmentation across Dev...
PPT
Chapter 8 distributed file systems
PPT
Distributed computing
PPT
Map reduce in BIG DATA
Nutanix
Cloud Computing and Vertualization
Windows server 2016 storage step by step complete lab
The Layman's Guide to Microsoft Azure
July 28: Tanzu Mission Control: Resolving Kubernetes fragmentation across Dev...
Chapter 8 distributed file systems
Distributed computing
Map reduce in BIG DATA

Mais procurados (20)

PPTX
Cloud computing using Eucalyptus
PPTX
Green cloud computing
PDF
Google Cloud Anthos on HPE Simplivity
PDF
VMware NSX 101: What, Why & How
PPTX
Eucalyptus, Nimbus & OpenNebula
PDF
IIJmio meeting 17 DSDSと着信シーケンスについて
PDF
Microsoft Solution Proposal with AD, Exchange & SC--Bill of Materials
PDF
X-Tour Nutanix 101
PPTX
Cloud Computing Environment using Cluster as a service
PPTX
VMware VSAN Technical Deep Dive - March 2014
PPTX
vm provisioning
PDF
Virtualization and cloud Computing
PPT
Cloud stack vs openstack vs eucalyptus
PPTX
Virtualization security threats in cloud computing
PPTX
AWS Elastic Beanstalk
PPTX
Getting started with containers on Azure
PPTX
Azure devops
PPTX
Replication in Distributed Systems
PPTX
Veean Backup & Replication
PPTX
From Business Hindsight to Foresight with Azure Synapse Analytics
Cloud computing using Eucalyptus
Green cloud computing
Google Cloud Anthos on HPE Simplivity
VMware NSX 101: What, Why & How
Eucalyptus, Nimbus & OpenNebula
IIJmio meeting 17 DSDSと着信シーケンスについて
Microsoft Solution Proposal with AD, Exchange & SC--Bill of Materials
X-Tour Nutanix 101
Cloud Computing Environment using Cluster as a service
VMware VSAN Technical Deep Dive - March 2014
vm provisioning
Virtualization and cloud Computing
Cloud stack vs openstack vs eucalyptus
Virtualization security threats in cloud computing
AWS Elastic Beanstalk
Getting started with containers on Azure
Azure devops
Replication in Distributed Systems
Veean Backup & Replication
From Business Hindsight to Foresight with Azure Synapse Analytics
Anúncio

Destaque (20)

PPTX
Nac market
PDF
Why NAC and Why Not NAC
PDF
ForeScout: Our Approach
PPTX
Frost & Sullivan Report
PDF
Network Access Control (NAC)
PPTX
Paper review about NAC & SDN
PDF
Throughwave Day 2015 - ForeScout Automated Security Control
PDF
PPTX
Explicação Virtualização Guilherme Lima
PDF
Ethical Hacker - Segurança da Informação
PPTX
SC Magazine & ForeScout Survey Results
PDF
DSS ITSEC Conference 2012 - Forescout NAC #1
PDF
The Internet of Things Isn't Coming, It's Here
PPTX
Eliminate Silos to Enhance Critical Infrastructure Protection by Jasvir Gill
PPTX
Network Control Access for Non-IT Professionals
PPT
What is NAC
PPT
Report to the NAC
PDF
Shining a Light on Shadow Devices
PDF
2014 NAC candidate orientation presentation
PDF
Demystifying TrustSec, Identity, NAC and ISE
Nac market
Why NAC and Why Not NAC
ForeScout: Our Approach
Frost & Sullivan Report
Network Access Control (NAC)
Paper review about NAC & SDN
Throughwave Day 2015 - ForeScout Automated Security Control
Explicação Virtualização Guilherme Lima
Ethical Hacker - Segurança da Informação
SC Magazine & ForeScout Survey Results
DSS ITSEC Conference 2012 - Forescout NAC #1
The Internet of Things Isn't Coming, It's Here
Eliminate Silos to Enhance Critical Infrastructure Protection by Jasvir Gill
Network Control Access for Non-IT Professionals
What is NAC
Report to the NAC
Shining a Light on Shadow Devices
2014 NAC candidate orientation presentation
Demystifying TrustSec, Identity, NAC and ISE
Anúncio

Semelhante a NAC - Network Acess Control (20)

PPTX
TrustWave - Visão Geral da Solução
PPTX
Palestra cnasi 2013 s.video
PPTX
Segurança em Plataforma Microsoft
PPTX
Mitigue problemas de segurança com ferramentas do Windows Server 2008
PPTX
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
PDF
Aula 11 infraestrutura - 17032012
PPT
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
PPTX
Secure Any Cloud
PDF
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
PDF
Segurança de sistema firewall
PPT
Políticas de Segurança: Verdade ou Mito?
PDF
CLASS 2016 - Palestra Eduardo Fernandes
PDF
2. caraterísticas técnicas
PPT
Curso redes 9. em power Point enviado em 14.02.2025
DOCX
Administração de Rede Local
PDF
Artigo Analise De Redes Pelo Wireshark Igor
PDF
Análise de Tráfego da Rede Utilizando o Wireshark
PDF
SonicWALL - Seja o departamento do "Sim" em sua empresa
PPTX
Segurança da Informação - Políticas de Segurança
PPT
192151378 seguranca
TrustWave - Visão Geral da Solução
Palestra cnasi 2013 s.video
Segurança em Plataforma Microsoft
Mitigue problemas de segurança com ferramentas do Windows Server 2008
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Aula 11 infraestrutura - 17032012
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
Secure Any Cloud
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
Segurança de sistema firewall
Políticas de Segurança: Verdade ou Mito?
CLASS 2016 - Palestra Eduardo Fernandes
2. caraterísticas técnicas
Curso redes 9. em power Point enviado em 14.02.2025
Administração de Rede Local
Artigo Analise De Redes Pelo Wireshark Igor
Análise de Tráfego da Rede Utilizando o Wireshark
SonicWALL - Seja o departamento do "Sim" em sua empresa
Segurança da Informação - Políticas de Segurança
192151378 seguranca

Último (20)

PDF
SEMINÁRIO DE IHC - A interface Homem-Máquina
PDF
Processamento da remessa no SAP ERP, SCM610 Col15
PDF
resumo de instalação de placa arduino em jardim vertical para fertirrigação
PPT
Apresentacao Do Trabalho de Inteligencia
PDF
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
PPTX
Do código à carreira: O Profissional de TI que o mercado realmente quer - com...
PPTX
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
PDF
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
PPTX
ccursoammaiacursoammaiacursoammaia123456
PDF
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
PDF
Integração da produção com o SAP Extended Warehouse Management, EWM130 Col26
PDF
Capacitação em Logística – Instituto Federal
PDF
Jira Software projetos completos com scrum
PDF
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PPTX
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
PDF
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
PDF
Banco de Dados 2atualização de Banco de d
PPTX
Analise Estatica de Compiladores para criar uma nova LP
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
SEMINÁRIO DE IHC - A interface Homem-Máquina
Processamento da remessa no SAP ERP, SCM610 Col15
resumo de instalação de placa arduino em jardim vertical para fertirrigação
Apresentacao Do Trabalho de Inteligencia
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
Do código à carreira: O Profissional de TI que o mercado realmente quer - com...
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
ccursoammaiacursoammaiacursoammaia123456
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
Integração da produção com o SAP Extended Warehouse Management, EWM130 Col26
Capacitação em Logística – Instituto Federal
Jira Software projetos completos com scrum
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
Processos no SAP Extended Warehouse Management, EWM100 Col26
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
Banco de Dados 2atualização de Banco de d
Analise Estatica de Compiladores para criar uma nova LP
Aula 9 - Funções em Python (Introdução à Ciência da Computação)

NAC - Network Acess Control

  • 1. BRUNO MONTEIRO | GIONNI LÚCIO | SÉRGIO AUGUSTO | WEMERSON COSTA
  • 2.  Conceitos  Entendendo o NAC  Benefícios  Tipos de NAC  Implementação  Aplicabilidade (cenários)  Softwares  Custos  Demonstração Abordaremos nesta apresentação
  • 3. Conceito NAC (NETWORK CONTROL ACCESS) A sigla NAC (Controle de Acesso de Rede ou Controle de Admissão à Rede), é um componente importante de uma solução de gerenciamento de segurança abrangente. O NAC protege a sua rede de acesso não autorizado, intrusões fraudulentas e exposições externas de segurança introduzidas por dispositivos vulneráveis ou corrompidos que podem infectar e danificar sua rede.
  • 4. Entendendo o NAC CENÁRIO QUARENTENA REMEDIAÇÃO DOS RECURSOS DISPOSITIVOS QUE QUEREM CONECTAR NA REDE DISPOSITIVO DE CONTROLE DE ACESSO SERVIDOR DE VALIDAÇÃO DE POSTURA REDE CORPORATIVA (PROTEGIDA)
  • 5. Entendendo o NAC Controle de acesso a rede NAC é um termo que descreve várias tecnologias desenvolvidas para controlar/restringir acesso aos usuários finais à rede, baseado em sua “saúde”. O conceito básico é que sistemas finais vulneráveis e perigosos não deveriam comunicar na rede de negócios porque eles poderiam causar um risco de segurança para serviços e processos críticos. Uma solução de NAC iria prevenir um sistema final “doente” de acessar a rede de uma maneira normal até que o sistema final fosse determinado como “saudável” (NAC WHITEPAPER, 2008).
  • 6. Benefícios Porque utilizar o NAC?  Impede o acesso não autorizado à rede para proteger seus ativos de informação;  Ajuda a proativamente mitigar ameaças de rede, tais como vírus, worms e spyware;  resolve vulnerabilidades em máquinas de usuários através da avaliação periódica e remediação;  traz-lhe significativa redução de custos através do rastreamento automaticamente, reparar e atualizar máquinas clientes;  Reconhece e categoriza os usuários e seus dispositivos antes de códigos maliciosos podem causar danos;  Avalia o cumprimento da política de segurança baseada no tipo de usuário, tipo de dispositivo e sistema operacional;
  • 7. Benefícios Porque utilizar o NAC?  Reforça as políticas de segurança, bloqueando, isolando e reparação de máquinas não compatíveis em uma área de quarentena sem a necessidade de atenção administrador;  Aplica-se serviços de avaliação e remediação de postura para uma variedade de dispositivos, sistemas operacionais e; métodos de acesso de dispositivos, incluindo LAN, WLAN, WAN e VPN;  Reforça as políticas para todos os cenários que operam sem a necessidade de produtos separados ou módulos adicionais;  Oferece autenticação sem cliente web para usuários convidados;
  • 8. Tipos de NAC Tipos  Agent-Based: Este tipo de NAC conta com um software que age em dispositivos terminais. O agente se comunica com o servidor, e autentica uma rede conectada servidor NAC ou aparelho. A abordagem é simples, mas é relativamente rígida e requer um software especial para ser instalada e aplicada em dispositivos de usuário final.  Agentless: Com a opção do NAC sem agente, não há necessidade de instalar agentes especiais na área de trabalho individual e computadores portáteis e dispositivos de usuário final de outro. Em vez disso, um agente é armazenado em um diretório temporário. Evitar agentes torna mais fácil a implantação e simplifica as operações NAC.
  • 9. Tipos de NAC Tipos  Inline: Um NAC inline tem todo o tráfego que passa através dele. O NAC funciona como um firewall de camada de redes de acesso, reforçando as políticas de segurança. Embora conveniente, esta abordagem pode criar gargalos throughput em redes maiores. Essa configuração também pode aumentar os custos ao longo do tempo, uma vez que mais dispositivos embutidos devem ser acrescentados ao tráfego crescente.  Out-of-Band: uma alternativa para uma NAC inline é usar um out-of-band. Out-of-band utilizam as capacidades de execução de infra-estrutura da rede. Com esta técnica, os agentes são normalmente distribuídos como clientes que repassam os dados para um console central, que pode comandar a aplicar a política. A abordagem é mais complexa, mas exerce um impacto mínimo sobre o desempenho da rede.
  • 10. Implantação Fases 1. Detecção e rastreamento dos sistemas finais; 2. Autorização dos sistemas finais; 3. Autorização dos sistemas finais com avaliação; 4. Autorização dos sistemas finais com avaliação e remediação;
  • 11. Implantação 1. Detecção e rastreamento dos sistemas finais Coleta de informação sobre todos os sistemas finais, sem causar nenhuma alteração nas conexões existentes. Isso é basicamente um inventário dos sistemas finais conectados na rede. Pode ser feito com ou sem autenticação. Considera as regras pré-definidas e restrições relacionadas ao acesso a rede. Isso tipicamente requer autenticação para garantir que políticas de acesso a rede específicas possam ser aplicadas para cada sistema final e usuário. 2. Autorização dos sistemas finais
  • 12. Implantação 3. Autorização dos sistemas finais com avaliação Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software), um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas abertas. Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança apropriadas. 4. Autorização dos sistemas finais com avaliação e remediação
  • 13. Implantação 3. Autorização dos sistemas finais com avaliação Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software), um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas abertas. Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança apropriadas. 4. Autorização dos sistemas finais com avaliação e remediação
  • 16. Custo Sistemas Existem uma gama de sistemas NAC proprietários, como o CISCO NAC, por exemplo. Existem também NAC open-source, o Packetfense.