En este segundo artículo de la serie de NAC del vendor Extreme Networks vamos a comentar características de polivalencia de la herramienta, protección y monitoreo, así como la red de identidad para integrar ExtremeControl con herramientas de identificación de terceros como AD.

Las políticas NAC de Extreme Networks permiten, deniegan, priorizan, limitan la velocidad, etiquetan, redirigen y auditan el tráfico de red en función de la identidad del usuario, la hora y la ubicación, el tipo de dispositivo y otras variables que configuran un perfil completo del usuario o dispositivo.

Para poder ser efectivo en la aplicación de las políticas, el NAC de Extreme Networks es polivalente admitiendo el puerto RFC 3580 y la cuarentena basada en VLAN para Extreme Networks y switches de terceros, además de políticas de aislamiento más potentes (que evitan que los puntos finales comprometidos inicien ataques mientras están en estado de cuarentena)

El NAC de Extreme Networks es adaptable a cualquier dispositivo que use RADIUS y con atributos de autorización configurables como Login-LAT o Filter ID. Las empresas pueden aplicar diferentes políticas según el atributo RADIUS. Por ejemplo, se puede aplicar una política diferente al usuario con una contraseña caducada que a un usuario que no tenía una cuenta. La solución ofrece una interoperabilidad inigualable, proporciona el mayor número de opciones de autenticación y es compatible con las tecnologías de acceso de capa 2, capa 3 y VPN.

Extreme Networks NAC permite la configuración de políticas en múltiples proveedores de conmutadores y puntos de acceso inalámbrico a la vez. Esta capacidad reduce significativamente la carga de la gestión del ciclo de vida de la política y facilita la implementación de NAC en infraestructuras heterogéneas donde existen redes cableadas e inalámbricas

Con la flexibilidad de la solución de control de acceso a la red de Extreme Networks, las organizaciones tienen múltiples opciones de implementación, por ejemplo, una organización puede comenzar con la detección de punto final simple y la información del directorio de ubicación, luego agregar autenticación / autorización y / o evaluación, y luego automatizar la corrección.

Es por ello que Extreme Networks añade funcionalidades de redes de identidad, así como remediación y monitorización en la misma herramienta. Vamos a ver las principales características:

Redes de identidad

En una red con reconocimiento de identidad, los usuarios conectados se controlan según la identidad y las políticas de acceso atribuidas Extreme Networks NAC proporciona funcionalidad de identidad de usuario que incluye descubrimiento, autenticación y controles de acceso basados ​​en roles.

Para optimizar el descubrimiento de usuarios, ExtremeControl se integra con fuentes de identidad como Microsoft Active Directory, aprovechando la fuente de datos y usuarios de los directorios existentes de la organización. Los usuarios se gestionan de forma centralizada en el sistema de identidad para la red y todas las aplicaciones conectadas a ella. El proceso de gestión del ciclo de vida del usuario (por ejemplo, inscripción, cambios de roles, finalización) puede automatizarse y vincularse a otros procesos comerciales con integración LDAP y RADIUS. Los usuarios se pueden agregar o eliminar automáticamente cuando se unen o abandonan la organización.

Las ventajas de las redes basadas en identidad se traducen en una seguridad de red más sólida y un menor coste operativo.

Punto final de referencia y monitorización

Todos los sistemas y dispositivos de la infraestructura de la red deben incorporarse al sistema de control de acceso de red para que el control sea más efectivo. En este caso, el NAC proporciona características de evaluación para endpoints con o sin agente para determinar la postura de seguridad de los dispositivos conectados, de este modo controlamos mejor la seguridad de la red y podemos mantener un control mucho más adecuado de aspectos clave como el compliance.

ExtremeControl está alineado con los principales estándares de la industria, trabaja con múltiples servidores de evaluación, servidores de autenticación y agentes de software de seguridad para satisfacer las necesidades de las organizaciones que pueden tener tecnología de evaluación existente y reducir costes de integración y asegurar que el appliance se adapta a la mayoría de casos de uso.

Vamos a revisar las diferencias entre una solución con o sin agente de Extreme Networks para la evaluación de seguridad:

La capacidad sin agente otorga la ventaja de no necesitar la instalación de software en el sistema final y, por lo general, se usa para sistemas finales, como PCs invitados, teléfonos IP, cámaras IP o impresoras. La evaluación sin agentes de Extreme Networks analiza las vulnerabilidades del sistema operativo y de las aplicaciones.

La capacidad basada en el agente requiere la instalación de un agente de software en el sistema final. El agente de punto final analiza el estado del antivirus, el estado del firewall, los parches del sistema operativo y las aplicaciones de intercambio de archivos punto a punto. El agente puede buscar cualquier proceso o entrada de registro y corregirlo automáticamente. Esta combinación de agente y capacidades sin agente en la solución NAC de Extreme Networks permite una gestión y generación de informes más eficientes.

En Velorcios apostamos por ExtremeControl en gran parte de nuestro proyectos ya que somos conscientes de que los cambios de red son algo muy importante en el proceso de Transformación Digital.

eBook Velorcios-lidiar con los datos