Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

NAC - Network Acess Control

1,193 views

Published on

Controle de Acesso a Rede

Published in: Technology
  • DOWNLOAD FULL eBOOK INTO AVAILABLE FORMAT ......................................................................................................................... ......................................................................................................................... 1.DOWNLOAD FULL. PDF eBook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB eBook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. doc eBook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. PDF eBook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB eBook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. doc eBook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, CookeBOOK Crime, eeBOOK Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD FULL BOOKS, INTO AVAILABLE FORMAT ......................................................................................................................... ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/yxufevpm } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/yxufevpm } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/yxufevpm } ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/yxufevpm } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/yxufevpm } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/yxufevpm } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD FULL eBOOK INTO AVAILABLE FORMAT ......................................................................................................................... ......................................................................................................................... 1.DOWNLOAD FULL. PDF eBook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB eBook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. doc eBook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. PDF eBook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB eBook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. doc eBook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, CookeBOOK Crime, eeBOOK Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Hello,be warned, most of these so called hackers here are impostors, I know how real hackers work, they never advertise themselves in such a credulous manner and they are always discrete. I’ve been ripped off so many times out of desperation trying to find urgent help until my friend finally introduced me to a reliable hacker who's services are cheap and affordables, discretion and delivers, he does all sorts of hacks but he helped me: -Hacked my cheating boyfriend email/facebook,whatsapp,instagram,with snapchat, I have made him my permanent hacker and you can as well enjoy his services.You can contact him at: (wizardcyprushacker@gmail.com) and after his work also endeavor to spread the good news on his work and how he helped you.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

NAC - Network Acess Control

  1. 1. BRUNO MONTEIRO | GIONNI LÚCIO | SÉRGIO AUGUSTO | WEMERSON COSTA
  2. 2.  Conceitos  Entendendo o NAC  Benefícios  Tipos de NAC  Implementação  Aplicabilidade (cenários)  Softwares  Custos  Demonstração Abordaremos nesta apresentação
  3. 3. Conceito NAC (NETWORK CONTROL ACCESS) A sigla NAC (Controle de Acesso de Rede ou Controle de Admissão à Rede), é um componente importante de uma solução de gerenciamento de segurança abrangente. O NAC protege a sua rede de acesso não autorizado, intrusões fraudulentas e exposições externas de segurança introduzidas por dispositivos vulneráveis ou corrompidos que podem infectar e danificar sua rede.
  4. 4. Entendendo o NAC CENÁRIO QUARENTENA REMEDIAÇÃO DOS RECURSOS DISPOSITIVOS QUE QUEREM CONECTAR NA REDE DISPOSITIVO DE CONTROLE DE ACESSO SERVIDOR DE VALIDAÇÃO DE POSTURA REDE CORPORATIVA (PROTEGIDA)
  5. 5. Entendendo o NAC Controle de acesso a rede NAC é um termo que descreve várias tecnologias desenvolvidas para controlar/restringir acesso aos usuários finais à rede, baseado em sua “saúde”. O conceito básico é que sistemas finais vulneráveis e perigosos não deveriam comunicar na rede de negócios porque eles poderiam causar um risco de segurança para serviços e processos críticos. Uma solução de NAC iria prevenir um sistema final “doente” de acessar a rede de uma maneira normal até que o sistema final fosse determinado como “saudável” (NAC WHITEPAPER, 2008).
  6. 6. Benefícios Porque utilizar o NAC?  Impede o acesso não autorizado à rede para proteger seus ativos de informação;  Ajuda a proativamente mitigar ameaças de rede, tais como vírus, worms e spyware;  resolve vulnerabilidades em máquinas de usuários através da avaliação periódica e remediação;  traz-lhe significativa redução de custos através do rastreamento automaticamente, reparar e atualizar máquinas clientes;  Reconhece e categoriza os usuários e seus dispositivos antes de códigos maliciosos podem causar danos;  Avalia o cumprimento da política de segurança baseada no tipo de usuário, tipo de dispositivo e sistema operacional;
  7. 7. Benefícios Porque utilizar o NAC?  Reforça as políticas de segurança, bloqueando, isolando e reparação de máquinas não compatíveis em uma área de quarentena sem a necessidade de atenção administrador;  Aplica-se serviços de avaliação e remediação de postura para uma variedade de dispositivos, sistemas operacionais e; métodos de acesso de dispositivos, incluindo LAN, WLAN, WAN e VPN;  Reforça as políticas para todos os cenários que operam sem a necessidade de produtos separados ou módulos adicionais;  Oferece autenticação sem cliente web para usuários convidados;
  8. 8. Tipos de NAC Tipos  Agent-Based: Este tipo de NAC conta com um software que age em dispositivos terminais. O agente se comunica com o servidor, e autentica uma rede conectada servidor NAC ou aparelho. A abordagem é simples, mas é relativamente rígida e requer um software especial para ser instalada e aplicada em dispositivos de usuário final.  Agentless: Com a opção do NAC sem agente, não há necessidade de instalar agentes especiais na área de trabalho individual e computadores portáteis e dispositivos de usuário final de outro. Em vez disso, um agente é armazenado em um diretório temporário. Evitar agentes torna mais fácil a implantação e simplifica as operações NAC.
  9. 9. Tipos de NAC Tipos  Inline: Um NAC inline tem todo o tráfego que passa através dele. O NAC funciona como um firewall de camada de redes de acesso, reforçando as políticas de segurança. Embora conveniente, esta abordagem pode criar gargalos throughput em redes maiores. Essa configuração também pode aumentar os custos ao longo do tempo, uma vez que mais dispositivos embutidos devem ser acrescentados ao tráfego crescente.  Out-of-Band: uma alternativa para uma NAC inline é usar um out-of-band. Out-of-band utilizam as capacidades de execução de infra-estrutura da rede. Com esta técnica, os agentes são normalmente distribuídos como clientes que repassam os dados para um console central, que pode comandar a aplicar a política. A abordagem é mais complexa, mas exerce um impacto mínimo sobre o desempenho da rede.
  10. 10. Implantação Fases 1. Detecção e rastreamento dos sistemas finais; 2. Autorização dos sistemas finais; 3. Autorização dos sistemas finais com avaliação; 4. Autorização dos sistemas finais com avaliação e remediação;
  11. 11. Implantação 1. Detecção e rastreamento dos sistemas finais Coleta de informação sobre todos os sistemas finais, sem causar nenhuma alteração nas conexões existentes. Isso é basicamente um inventário dos sistemas finais conectados na rede. Pode ser feito com ou sem autenticação. Considera as regras pré-definidas e restrições relacionadas ao acesso a rede. Isso tipicamente requer autenticação para garantir que políticas de acesso a rede específicas possam ser aplicadas para cada sistema final e usuário. 2. Autorização dos sistemas finais
  12. 12. Implantação 3. Autorização dos sistemas finais com avaliação Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software), um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas abertas. Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança apropriadas. 4. Autorização dos sistemas finais com avaliação e remediação
  13. 13. Implantação 3. Autorização dos sistemas finais com avaliação Esse dado pode ser acessado via um sistema de gerenciamento externo (por distribuição de software), um agente, ou por scan de rede. As informações típicas são: sistema operacional, vulnerabilidades, portas abertas. Depois que as políticas de acesso a rede são aplicadas aos sistemas finais individualmente, usando o resultado dos dados da avaliação. Os usuários deveriam ser informados sobre essa avaliação e deveriam receber a oportunidade de remediação caso não estejam em conformidade com as políticas de segurança apropriadas. 4. Autorização dos sistemas finais com avaliação e remediação
  14. 14. Softwares Packetfense
  15. 15. Softwares CISCO NAC http://www.cisco.com/c/dam/en/us/td/i/300001-400000/300001-310000/302001-303000/302167.tif/_jcr_content/renditions/302167.jpg
  16. 16. Custo Sistemas Existem uma gama de sistemas NAC proprietários, como o CISCO NAC, por exemplo. Existem também NAC open-source, o Packetfense.

×