Después de segmentar la red y como habréis leído en el artículo anterior, llega el momento de microsegmentar la red en función del dispositivo, usuario, sistema operativo…. ⛔⚠☢

Con la proliferación de dispositivos en las redes . (IoT, BYOD….) es importante que el departamento IT de la empresa automatice el comportamiento de los dispositivos que se van conectando, con o sin permiso.

De esta forma la empresa puede estar segura de qué se conecta a la red, y aplicarle una capa de seguridad a los dispositivos domésticos, como los IoT o elementos multimedia que no tienen ninguna capa de seguridad.

Por ejemplo para controlar quien puede trasmitir en un colegio a través de los dispositivos GoogleChrome o AppleTV, ya que si no se dispone de medidas de seguridad, cualquier alumno podría proyectar en cualquier clase, y echarse unas risas proyectando cualquier contenido.

¿Por qué necesitas un NAC en tu red?

Creo que vais viendo por donde van los tiros, aplicar una capa de seguridad a cualquier dispositivo multivendor que se conecte a la red, de modo que antes de que llegue a conectarse comprobemos si puede acceder y en qué red lo vamos a permitir conectarse, como por ejemplo una red de cuarentena o una red de invitados.

Para ello se utilizan los NAC, tanto en formato appliance, formato Maquina Virtual o incluso solución en la nube del fabricante, como el caso de FortiNAC, debiendo dimensionar la solución teniendo en cuenta del numero de dispositivos a controlar.

Con el NAC podemos para cada dispositivo identificar quien es el usuario, qué dispositivo, qué sistema operativo, el fabricante del hardware y por lo tanto actuar en consecuencia en base a un comportamiento configurado previamente para que este automatizado.

No podemos olvidarnos que cada vez hay mas gente en practicas, profesionales de Interim Management, consultores, invitados, visitantes.. y todos ellos tienen necesidad de conectarse a la red, imprimir, tener acceso a Intenet. Si vamos un paso por delante nos podemos ahorrar muchos problemas de infección no intencionado o si, falta de disponibilidad, publicación de información no deseada, bases de datos corrompidas… etc.

Quedaros con la idea que con un NAC se puede realizar una microsegmentación con total capilaridad llegando al endpoint, y automatizar el acceso a la red antes de que el dispositivo se conecte a la red, con las autorizaciones correspondientes.