Статьи по информационной безопасности

NAC: ключ к Zero Trust или пережиток прошлого?

Какую роль играет NAC – это основа сетевой безопасности и важный элемент Zero Trust или устаревший подход, усложняющий жизнь администраторам без особой добавленной ценности? Мы пригласили экспертов, чтобы обсудить реальные кейсы внедрения, перспективы развития и альтернативные пути контроля доступа.

Эксперты:

  • Денис Бандалетов, руководитель отдела сетевых технологий Angara Security
  • Евгений Варламов, менеджер по продукту EDO NAC компании “Газинформсервис”
  • Виталий Даровских, менеджер продукта UserGate Client
  • Станислав Калабин, главный сетевой архитектор AxelNAC, Axel PRO
  • Роман Полухин, менеджер по продукту, Eltex
  • Иван Рогалев, руководитель BI.ZONE ZTNA
  • Николай Санагурский, руководитель департамента развития продуктов Axel PRO
  • Евгений Свиридов, технический директор iTPROTECT
  • Михаил Спицын, киберэксперт лаборатории стратегического развития кибербезопасности компании “Газинформсервис”
  • Александр Черных, директор центра разработки Angara Security

Стоит ли NAC своих затрат и усилий, или проще вложиться в альтернативный набор технологий (IAM, микросегментация и пр.)?

Евгений Варламов, "Газинформсервис"

Решение по контролю доступа в сеть – это фундамент и база для внедрения стратегии сетевого доступа с нулевым доверием (ZTNA), которые обеспечивают рабочую аутентификацию на сетевом уровне – самом раннем этапе получения пользователем доступа в инфраструктуру. NAC даст наибольший эффект для сетевой безопасности, поэтому, думаю, что вложения в данный класс решений максимально оправдан. IAM – это решение более высокого уровня (уровня приложений), внедрение которого может быть более сложным, чем запуск NAC.

Иван Рогалев, BI.ZONE

NAC оправдан там, где необходимо управлять подключением и сегментацией устройств внутри корпоративной сети, включая гостей. Однако его эффективность ограничена периметром. Поэтому целесообразно рассматривать NAC не как замену, а как дополнение к IAM, микросегментации, VPN и ZTNA, формируя комплексную модель безопасности.

Роман Полухин, Eltex

NAC-система не является альтернативным решением IAM, микросегментации и прочему. Например, сравнивать решения NAC с IAM между собой, выбирать между ними – в корне неверно, так как у них разные задачи. NAC обеспечивают контроль доступа устройств к сетевым ресурсам, IAM же ориентированы на контроле доступа и прав пользователей на уровне приложений. Правильней будет рассматривать эти решения как взаимодополняющие.

Виталий Даровских, UserGate

NAC – достаточно сложный класс решений для внедрения. Это связано с тем, что он стоит в разрыв между пользователем и ресурсами компании. По опыту, пилоты NAC занимают длительное время, и внедрение возможно только после них. При этом нативного набора продуктов, который бы мог полностью заменить NAC по доступу и сегментации, на сегодняшний день нет. Поэтому, ответ – да, NAC стоит своих затрат и усилий. Потому что это отличное комплексное решение по информационной безопасности.

Евгений Свиридов, iTPROTECT

NAC дает возможность идентификации устройств в сети (включая IoT), проверки соответствия (compliance), динамического применения сетевых политик. Он позволяет не просто определять подключаемые к сети устройства, но и предотвращать подключение нелегитимных устройств.

Станислав Калабин, Axel PRO

NAC стоит затрат. Это возможность применять ограничения максимально близко к клиенту и не давать угрозам проникнуть внутрь. Альтернативы (особенно IAM) – это "полиция внутри города": они эффективны, но работают после факта подключения. Микросегментацию в целом нельзя противопоставлять NAC, так как NAC существенно упрощает реализацию микросегментации.

Александр Черных, Angara Security

NAC целесообразен в ряде сценариев, когда требуется комплексный контроль доступа на уровне сетевого периметра и наличие централизованного механизма управления подключением сетевых устройств. NAC не противопоставляется альтернативным подходам, а эффективно дополняет их. Например, при использовании микросегментации он может выступать как средство контроля и разграничения доступа между сегментами сети, а более полная и адаптивная модель управления доступом будет достигаться за счет проверки параметров устройств наряду с учетными записями.

Виталий Даровских, UserGate

Zero Trust – это концепция нулевого доверия. А значит, потребуется инструмент, который позволит это доверие обеспечить. То есть мы говорим как раз про функциональность NAC: compliance-проверки с необходимой частотой, а также понятные требования к доступу (так как нужно понимать, что нужно выполнить, чтобы получить доступ). Говоря про Zero Trust, мы априори имеем в виду NAC.

Михаил Спицын, "Газинформсервис"

Выбор по принципу "или" в вопросах безопасности – крайне неосторожный шаг. Критичность последствий растет вместе с масштабами инфраструктуры, бюджетом и объемами обрабатываемых данных, поэтому оптимальный путь – не противопоставлять решения, а сочетать их с выверенными политиками информационной безопасности, в том числе с микросегментацией. NAC-системы решают большое количество вопросов: регулируют как внутренний, так и внешний доступы, профилируют как устройства, так и пользователей. Если нужно развернуть быструю работоспособную ИБ, то внедрение NAC зачастую оказывается быстрее и практичнее, особенно с учетом готовых профилей для большинства устройств и сетевого оборудования.

Можно ли построить полноценный Zero Trust без NAC?

Николай Санагурский, Axel PRO

Нет, нельзя. NAC – фундамент Zero Trust. Он обеспечивает ключевой принцип: проверку и аутентификацию каждого устройства до его входа в сеть, создавая изолированные сегменты. Без NAC неконтролируемые устройства получат сетевой доступ, и последующие механизмы (микросегментация, IAM) будут бороться с уже проникшей угрозой, что нарушает саму концепцию Zero Trust.

Роман Полухин, Eltex

Однозначно, нет. Подход нулевого доверия основан на простой идее: "никому, ничему, нигде и никогда нельзя доверять по умолчанию". Следовательно, при каждом подключении устройств к локальным или публичным сетям требуется обязательная аутентификация и авторизация, за которую как раз и отвечают NAC-системы.

Иван Рогалев, BI.ZONE

Полноценный Zero Trust эффективнее строить при сочетании NAC, ZTNA и PAM. NAC обеспечивает контроль устройств и сегментацию в корпоративной сети, ZTNA – защищенное подключение удаленных сотрудников, PAM – управление привилегированным доступом и действиями подрядчиков. Однако даже такая комбинация не исчерпывает концепцию Zero Trust: это лишь приближение к ней, так как сама модель значительно шире и охватывает архитектурные, организационные и процессные аспекты.

Александр Черных, Angara Security

На практике добиться полноценной модели Zero Trust без контроля сетевого доступа крайне сложно. NAC может выступать ключевым элементом архитектуры нулевого доверия, позволяющим применять политики в зависимости от контекста – кто, откуда и с какого устройства. Без NAC будет отсутствовать первый фильтр, препятствующий подключению недоверенных устройств. Именно с него начинается контроль всего доступа в последующем – сетевого, пользовательского и прикладного.

Евгений Варламов, "Газинформсервис"

Zero Trust – больше концептуальная вещь, поэтому сложно определить четкие критерии "завершения строительства". Если говорить о практической реализации в виде архитектуры ZTNA, то стоит отметить, что, в первую очередь, это набор функций строгой аутентификации и авторизации, который может быть реализован разными решениями. При этом вендоры этих решений могут не позиционировать себя как NAC, но выполнять эти функции. Строгой классификации здесь нет.

Евгений Свиридов, iTPROTECT

Учитывая функции NAC, построить без него полноценный ZTNA сложно. Главное, без NAC не получится реализовать проверку конечных устройств на уровне сети. А ZTNA как раз подразумевает полный контроль над устройствами и пользователями, подключающимся к корпоративным сетям. В рамках этого подхода доступ разрешается только устройствам, соответствующим политикам комплаенса и доступа, а пользователи могут открыть только те ресурсы, которые им разрешены. NAC позволяет отслеживать эти процессы и блокировать нарушения.

Михаил Спицын, "Газинформсервис"

Если собрать архитектуру на микросегментации, IGA, прокси, шлюзах и агентских решениях, будет Zero Trust с разграничением доступов, но уже внутри периметра сети. Другой вариант – использовать агентские DLP-решения, но они, во-первых, не защищают от внешних угроз, а во-вторых, часто слишком тяжелые из-за ресурсоемких агентов. IGA-решения эффективны с SIEM, их интеграция полезна, но она не дает полноценного Zero Trust. В отличие от NAC, который блокирует доступ на границе и также имеет интеграционный характер в отношении SIEM, создавая связку, которая заметно выигрывает в покрытии угроз. Поэтому именно NAC критически упрощает практическое построение Zero Trust.