Blog

Protocolul 802.1x, prima linie de apărare a reţelei companiei

Protocolul 802.1x, prima linie de apărare a reţelei companiei

Anul trecut, 90% dintre organizaţii considerau că sunt vulnerabile la ameninţările interne. Conform Insider Threat Report 2018, principalii factori de risc nominalizați erau: numărul mare de utilizatori ce pot accesa informaţii pe care, conform fișei postului, nu ar trebui nici măcar să le poată vizualiza (37%); volumul în creştere de echipamente care au acces la date sensibile (36%); creşterea nivelului de complexitate a tehnologiilor IT (35%).

Pentru a preîntâmpina şi bloca aceste categorii de riscuri există soluţii avansate din zona Data Loss Prevention (DLP), Intrusion Prevention System (IPS), Intrusion Detection Solutions (IDS), bundle-uri tip Unified Threat Management (UTM), etc. Complementar însă, prin implementarea protocolului de securitate IEEE 802.1x puteți asigura protejarea – la nivel de bază – a accesului fizic la retelele wired și/sau wifi din cadrul companiei.

Astfel, prin adoptarea protocolului obțineți o protecție mai bună împotriva tentativelor de conectare a echipamentelor neautorizate la reţea și țineți sub control amenințări de securitate importante, precum: tentative de sustragere a informaţiilor, lansarea din interior a infecțiilor malware, iniţierea atacurilor de tip Man-in-the-Middle, etc.

Iată cum funcţionează 802.1x, fără a intra în detalii tehnice: când conectaţi un laptop (sau orice alt tip de device) la un port al reţelei, protocolul obligă echipamentul să probeze că are acest drept înainte de a primi efectiv acces. Pentru aceasta, laptop-ul respectiv trebuie să transmită o serie de credențiale către un server de autentificare, orice altă formă de trafic primit sau generat de echipament fiind blocată. Dacă datele furnizate nu sunt corecte, procesul de autentificare eşuează şi laptop-ul nu se poate conecta la reţea sau este izolat.

Beneficii imediate

Unul dintre avantajele imediate ale protocolului 802.1x este acela că ajută departamentele IT să asigure simplu şi rapid accesul în reţea pentru echipamentele nou aduse – un element-cheie în cazul companiilor care utilizează strategii de tip Bring-Your-Own-Device (BYOD). La fel de facil se realizează însă şi restricţionarea accesului ‒ abordare utilă mai ales în cazul restricționării accesului foştilor angajaţi.

În al doilea rând, protocolul poate fi utilizat atât pentru accesarea securizată a reţelelor wired, cât şi a celor wireless. Şi, în plus, poate autentifica multiple tipuri de echipamente, de la PC-uri, laptop-uri, tablete şi smartphone-uri, până la telefoane IP, reţele de camere de supraveghere etc.

În al treilea rând, prin faptul că este un protocol Open standard, 802.1x asigură interoperabilitatea şi compatibilitatea mai multor metode de autentificare, care pot proveni de la diferiți vendori. De exemplu, specialiştii ECKO vă pot ajuta să utilizaţi protocolul împreună cu platforma de autentificare, autorizare şi certificare Cisco Identity Service Engine. ISE stabileşte identitatea, locaţia şi istoricul accesărilor reţelei pentru fiecare utilizator, nivelul de autorizare al acestuia şi gradul de conformitate al echipamentului cu politicile interne de securitate. Dar la fel de bine poate fi utilizat şi în infrastructuri bazate pe soluții open source, fără a fi necesare investiţii iniţiale mari, indiferent de ordinul de mărime al organizaţiilor.

Practic, protocolul 802.1x funcţionează ca o primă linie de apărare a companiei. Şi îşi demonstrează rapid utilitatea în cazul organizațiilor care deţin puncte de acces în spaţii publice (recepţii, săli de conferinţe, etc.), permiţând crearea de VLAN-uri separate pentru persoanele din afara companiei, cărora li se poate acorda acces limitat în reţea. Transmiterea certificatelor digitale se realizează folosind un canal de comunicaţii securizat, credențialele fiind protejate impotriva tentativelor de interceptare.

Nu în ultimul rând, prin implementarea protocolului 802.1x se poate realiza managementul centralizat al metodelor de autentificare şi accesare a reţelei, personalul IT putând gestiona cu uşurinţă reţele multi-site.

Sunt argumente solide și – mai ales – practice, pe care specialiştii ECKO vă pot ajuta să le valorificați cu un efort financiar minim din partea companiei dvs. Contactaţi-ne, şi vă vom furniza toate detaliile de care aveţi nevoie.