O documento discute Network Access Control (NAC) e como ele pode fornecer uma camada adicional de segurança na rede, monitorando cada ponto de acesso e garantindo que apenas dispositivos autorizados e seguros possam se conectar à rede. Ele descreve os principais componentes de políticas do NAC, como autenticação de usuário, rastreamento de comportamento, implementação e garantia de políticas de usuários e grupos. Além disso, discute como o NAC pode analisar cada pacote, detectar ameaças desconhecidas e analisar o
3. AV no endpointThis approach leaves a soft underbelly through which unmanaged, out-of-policy and infected endpoints can easily gain access. AbordagemTradicional de Seguranca de Redes
5. NAC Policy Components Verificaidentidade de usuarioemcadaponto da rede Rastreia e monitoracomportamento do usuario Implementa e garantepoliticas de usuarios e grupos Integracaofacil com exchange,LdapouOpenLdap Monitorasaude, servicos e nivel de compliance emcada endpoint do perimetro RelatoriosRobustos e alertasdetalhados Flexibibildadeunicanaaplicacao de politicas Network Access Control Analisa casa pacoteadvindo de cadaequipamento Deteccao contra ameacasdesconhecidas (analise de protocolo) Analise de trafegoemtodas as camadas TCP/IPL2-L7
14. Descoberta de dispositivosnaopermitidos Compliance de Anti-virus Compliance de patches e S.O.s TratamentoDiferenciadoparaServidores Desabilita e Monitoraservicos e portas desnecessarios VisaoGeral – Trustwave NAC & PCI 9
Firewalls, IDS/IPS devices, traffic shaping devices, etc. are all designed to sit at a network choke point. They are designed to act on events that pass through these choke points. AV, AS, HIDS/HIPS all reside on the endpoint. They must be installed to even work, and even then they’re at the mercy of other devices on the LAN.