Un`unica soluzione per la sicurezza di rete e dei dispositivi: McAfee

Transcription

Un`unica soluzione per la sicurezza di rete e dei dispositivi: McAfee
Rapporto ufficiale
Un'unica soluzione per la sicurezza
di rete e dei dispositivi: McAfee
Network Access Control (NAC)
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
Indice dei contenuti
Sintesi—Controllo degli accessi (Network Access Control)
3
Evoluzione dei sistemi NAC
3
Risoluzione dei problemi legati all'attività aziendale con i sistemi NAC
4
Accesso di ospiti e collaboratori
4
Conformità dei dipendenti agli standard IT
4
Riduzione dei rischi
4
Ipotesi di utilizzo
5
Procedura di McAfee NAC
6
McAfee Unified Secure Access
7
Struttura tipo di una rete
9
Perchè scegliere McAfee?
10
Costi operativi ridotti al minimo
10
Ottimizzazione degli investimenti sulle strutture esistenti
10
Riepilogo
10
Informazioni su McAfee Inc.
10
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
I sistemi di controllo degli accessi (Network Access Control, NAC) costituiscono una
soluzione per la sicurezza di rete in grado di colmare il gap fra i dispositivi e la rete stessa,
garantendo l'accesso alla rete esclusivamente ai dispositivi autorizzati e non infetti. NAC è
un sistema di protezione per reti aziendali che provvede all'identificazione, all'analisi, alla
messa in quarantena ed alla correzione dei sistemi prima del loro accesso alla rete.
Questo rapporto ha lo scopo di illustrare l'importanza di NAC quale elemento essenziale
per la sicurezza aziendale, l'approccio di McAfee ai sistemi NAC, la tecnologia sulla quale
il sistema si basa e i vantaggi offerti.
Sintesi—Controllo degli accessi (Network Access Control)
I concetti e la logica alla base dei sistemi NAC sono semplici:
Monitoraggio degli accessi da parte di ospiti e collaboratori
della conformità dei sistemi alle policy IT
• Riduzione dell'impatto del malware
• Protezione di dati e applicazioni sensibili
•
• Verifica
Negli ambienti di lavoro odierni, altamente diversificati, molte organizzazioni non sono a conoscenza degli
utenti o dei dispositivi connessi alla propria rete. Secondo InfoWatch, il 77% delle perdite di dati avviene ad
opera di collaboratori; nel restante 23% dei casi, la perdita dei dati avviene a causa di attività maligne. Le
aziende estendono l'accesso alle proprie risorse a terzi per poter collaborare con essi in maniera più agevole:
questo implica l'accesso alla rete di collaboratori, ospiti, clienti e partner, i cui sistemi e dispositivi non sono
soggetti a controllo da parte dell'organizzazione. Nella maggior parte dei casi, l'accesso da parte di dispositivi
esterni non è soggetto ad alcun monitoraggio, così come la condizione degli host. Questa mancanza espone le
aziende ad una serie di rischi, che non si limitano al malware, all'hacking e altre azioni illegali, ma comprendono
la possibile perdita della proprietà intellettuale e il rischio di non conformità ai requisiti normativi.
Le soluzioni NAC tradizionali hanno avuto difficoltà ad affermarsi, a causa del loro costo elevato di acquisto
ed implementazione, oltre all'appesantimento delle infrastrutture di rete esistenti. La soluzione ottimale è
rappresentata da un sistema NAC di terza generazione, in grado di ottimizzare l'investimento in infrastrutture
informatiche già esistenti, semplice da installare e da gestire.
McAfee® Unified Secure Access ottimizza il funzionamento del software di gestione McAfee ePolicy Orchestrator®
(McAfee ePO™), oltre che della nostra linea di prodotti in espansione per la sicurezza di rete, riducendo al minimo
i costi di implementazione. Le caratteristiche del prodotto lo rendono adatto a qualsiasi rete aziendale complessa,
con un'implementazione flessibile che rileva l'identità degli utenti, le condizioni dei dispositivi collegati, la
presenza di attività maligne, il loro posizionamento e molti altri aspetti, che permettono alle aziende di estendere
l'accesso alla propria rete a terzi in maniera sicura, a seconda delle proprie esigenze professionali.
Evoluzione dei sistemi NAC
I sistemi NAC di prima generazione consistevano inizialmente in un sistema di monitoraggio di sicurezza dei
dispositivi collegati, con lo scopo di regolare l'accesso alla rete. Con il passare del tempo, sono state aggiunte
soluzioni per la correzione dei dispositivi infetti, e una funzione di controllo periodico degli stessi successiva
all'accesso. I sistemi NAC di prima generazione erano principalmente incentrati sull'autenticazione; questo
imponeva un consistente aggiornamento delle infrastrutture di rete. Di conseguenza, l'installazione di questi
sistemi risultava eccessivamente complessa e costosa per molte aziende.
In seguito, sono apparsi sul mercato sistemi NAC di seconda generazione, con caratteristiche ottimizzate
(basate sul controllo dei dispositivi collegati o della rete stessa), ma questo rappresentava soltanto una soluzione
parziale ai problemi esistenti. All'introduzione dei sistemi NAC di seconda generazione, alcuni standard, quali
TNC, IETF e 802.1x erano ancora in fase di sviluppo; pertanto, non era possibile integrare positivamente la
maggior parte delle soluzioni disponibili all'interno dell'infrastruttura informatica aziendale esistente.
3
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
Le previsioni di Forrester Research riguardo ai sistemi NAC sono particolarmente rosee: in una recente relazione, la
società afferma che questo tipo di tecnologia di controllo sta diventando rapidamente "un elemento essenziale per la
sicurezza, in grado di garantire un'elevata efficienza, integrandosi perfettamente all'interno dell'infrastruttura di rete."
(Forrester Research 2008) Nonostante il calo della domanda all'interno del mercato IT, dovuta all'attuale situazione
economica, Infonetics ha previsto un aumento delle vendite di sistemi NAC pari al 21% per il 2009.
Un'evoluzione del prodotto incentrata sui fornitori non è in grado di risolvere i problemi. È necessario che le
tecnologie NAC siano rielaborate in maniera radicale, in modo che possano integrarsi correttamente con le
infrastrutture aziendali esistenti, fornendo una soluzione efficace ai problemi legati all'attività professionale.
Risoluzione dei problemi legati all'attività aziendale con i sistemi NAC
Dopo aver valutato in maniera approfondita le opinioni dei clienti e delle società di ricerca, McAfee ha
ricondotto l'utilizzo dei sistemi NAC alle tre aree seguenti.
Accesso di ospiti e collaboratori
Data la presenza di un numero considerevole di porte Ethernet non protette all'interno di un'azienda tipo, è
necessario fare in modo che gli utenti che si connettono ad una porta non diffondano infezioni e non abbiano
accesso alle risorse di rete riservate.
Il caso dei collaboratori è particolare: queste figure necessitano di un accesso meno limitato rispetto agli
ospiti, ma più limitato rispetto ai dipendenti interni. I collaboratori hanno bisogno di accedere a determinate
applicazioni o fonti di dati per poter svolgere il propri lavoro; tuttavia, la possibilità che i dispositivi dei
collaboratori siano infetti non è affatto trascurabile, così come il rischio legato al furto di dati.
Conformità dei dipendenti agli standard IT
Le aziende investono milioni per l'acquisto di strumenti di sicurezza, e il loro sforzo può essere semplicemente
vanificato da un utente che, in maniera autonoma, disattiva la protezione antivirus, modifica le impostazioni
del firewall o disattiva un'applicazione di sicurezza che rallenta il sistema. La presenza di un sistema NAC
garantisce una protezione adeguata, oltre alla conformità agli standard IT.
L'utilizzo di un sistema NAC non si limita a garantire la conformità agli standard aziendali, ma anche a quelli
governativi e di settore, come gli standard PCI DSS (Payment Card Industry Data Security Standard) e SOX
(Sarbanes-Oxley):
PCI, sezione 7.1—Le aziende sono tenute a riservare l'accesso alle proprie risorse informatiche soltanto agli
utenti che necessitano di tali risorse a scopo professionale
SOX 404—Le aziende sono tenute al monitoraggio degli accessi al proprio sistema di gestione finanziaria
PCI, sezione 10.2.4—Le aziende sono tenute alla registrazione dei dati relativi ai tentativi d'accesso mediante
dati non validi
L'installazione di un sistema NAC garantisce quindi la compliance aziendale; inoltre, con l'implementazione di
un sistema di controllo di identità, il sistema NAC può risultare utile anche nei casi seguenti:
Riduzione dei rischi
I problemi legati alla sicurezza possono essere limitati o addirittura eliminati impedendo l'accesso alla rete a
dispositivi infetti o a rischio e ad applicazioni potenzialmente infette. Ne è un esempio efficace il caso dei worm
Conficker A e B, che hanno infettato milioni di PC in tutto il mondo. Questi worm sfruttano una vulnerabilità
del sistema operativo Microsoft Windows, a correzione della quale è stata rilasciata una patch. Tuttavia, circa
un terzo degli utenti Windows non ha provveduto all'installazione della patch in questione. Il worm Conficker è
di difficile rimozione: infatti, esso modifica le impostazioni del PC, impedendo l'installazione della relativa patch
Microsoft o la connessione a siti web che forniscono informazioni relative alle procedure di rimozione.
4
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
!PPLICAZIONI¬PRINCIPALI
s¬2ETE¬DI¬QUARANTENA
s¬!REA¬DI¬PREAUTORIZZAZIONE
s¬#ORREZIONE
$ISPOSITIVO¬.!#
'ESTIONE %MAIL
FINANZIARIA
!LTRO
$ISPOSITIVO¬INFETTATO¬
DA¬#ONFICKER
Utilizzando un sistema NAC, i computer privi delle patch necessarie non possono accedere alla rete, così come
le macchine infette che potrebbero diffondere applicazioni malware al suo interno. Qualora un PC infetto
riesca ad accedere, il monitoraggio successivo alla connessione permette, in caso di presenza del worm, di
bloccarne la diffusione, o di disconnettere automaticamente il PC in questione.
Ipotesi di utilizzo
In seguito ad un'analisi approfondita delle opinioni dei clienti, McAfee ha sviluppato sei ipotesi di utilizzo
applicabili alle aziende di dimensioni medio-grandi. Tali ipotesi di utilizzo dovrebbero essere incluse nella
valutazione di tutti i prodotti NAC.
Principali ipotesi di utilizzo di NAC
1. Accesso di ospiti
o collaboratori
2. Gestione
dell'accesso dei
dipendenti
Ospiti o
collaboratori
che utilizzano
un sistema
non gestito
direttamente
Dispositivo NAC
Valutazione delle
condizioni del
dispositivo rispetto
agli standard IT
ToPS Advanced o
McAfee NAC (MNAC)
3. Mantenimento
della sicurezza
dei dispositivi
connessi
Monitoraggio
costante della
configurazione dei
dispositivi connessi
ToPS Advanced o
McAfee NAC
Gli ospiti o i collaboratori che si connettono ad una rete con i propri
dispositivi rappresentano un potenziale rischio. In questo caso, la soluzione
NAC deve essere in grado di valutare se il dispositivo che tenta di accedere
alla rete appartiene ad un dipendente, ed è quindi gestito direttamente, o
è un dispositivo non identificato; in quest'ultimo caso, il dispositivo potrà
accedere ad una rete secondaria apposita o ad un portale di accesso
apposito per gli ospiti, oppure potrà usufruire soltanto dell'accesso
Internet. Il sistema NAC deve inoltre consentire l'identificazione dei
collaboratori mediante credenziali Microsoft Active Directory, garantendo
successivamente l'accesso alla rete ed alle applicazioni appropriate
attraverso un portale di accesso pre-autorizzato, riservato agli ospiti.
In questo caso, la soluzione McAfee ideale è il dispositivo NAC o, in
alternativa, l'installazione dell'applicazione NAC aggiuntiva all'interno della
Network Security Platform di McAfee.
È necessario utilizzare un metodo per verificare che ciascun dispositivo
sia dotato delle configurazioni di sicurezza adeguate, nonché di patch
aggiornate del sistema operativo e di altre eventuali applicazioni
richieste. Un esempio di utilizzo di un sistema NAC per il controllo
pre-autorizzazione dei dispositivi è il blocco della connessione a server
sensibili per i dispositivi con sistema antivirus non aggiornato. La soluzione
McAfee ideale in questo caso è l'agente McAfee Network Access Control,
compreso nel pacchetto software McAfee Total Protection(ToPS) for
Endpoint-Advanced, o acquistabile separatamente.
La maggior parte dei dispositivi, come ad esempio i computer da tavolo, sono
generalmente in uno stato costante di autorizzazione. La valutazione delle
condizioni dei dispositivi successiva all'autorizzazione regola gli accessi in
base alle azioni o ai cambiamenti effettuati dagli utenti sulle impostazioni di
sicurezza, o alla modifica delle policies successiva all'accesso. Poniamo che
un utente abbia installato un'applicazione peer-to-peer che viola le policy
IT. È quindi necessario rilevare e rimuovere le applicazioni non consentite. La
soluzione McAfee ideale in questo caso è l'agente McAfee NAC, compreso
nel pacchetto software McAfee Total Protection for Endpoint-Advanced o
acquistabile separatamente.
5
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
Principali ipotesi di utilizzo di NAC
4. Utenti non
autorizzati o
malware
Identificazione dei
dispositivi dannosi,
infetti o non
consentiti
Add-on IPS+NAC
5. Comportamento
degli utenti
sconosciuti o a
rischio
Utenti all'interno
della rete, rischio di
danneggiamento
o perdita di dati
6. Rilevazione di
dispositivi non
gestiti o non
gestibili
Smart phone,
dispositivi medici,
stampanti
Analisi
comportamentale
degli utenti in rete
ToPS Advanced o
McAfee NAC
I dispositivi ammessi in precedenza all'interno di una rete possono contrarre
infezioni malware, quali bot o worm. È inoltre possibile che un utente installi
accidentalmente o intenzionalmente applicazioni potenzialmente dannose
per i dati aziendali. La soluzione ideale, in questo caso, è un sistema NAC
con funzionalità integrata per la prevenzione delle intrusioni (IPS), in grado di
garantire un monitoraggio costante della rete, basato sull'analisi delle firme e
comportamentale. La soluzione McAfee che risponde a questi requisiti è l'addon NAC per Network Security Platform.
Il rischio può essere rappresentato da utenti autenticati che hanno
regolarmente accesso alla rete, oppure da utenti non autorizzati che riescono
ad eludere il controllo all'accesso. Ad esempio, un utente non autorizzato
può sottrarre le credenziali di un utente autorizzato del sistema di gestione
finanziaria. In questo modo, l'utente non autorizzato può accedere ad
importanti informazioni all'interno del reparto progettazione o legale. In questo
caso, è necessaria una soluzione in grado di analizzare il comportamento degli
utenti su una base di rilevamento dinamica, evidenziando eventuali anomalie e
fornendo notifiche in tempo reale. In questo caso, la soluzione McAfee ideale è
McAfee Network User Behavior Analysis (Securify)
Molte aziende non sono a conoscenza di tutti i dispositivi collegati alla
propria rete. È possibile che alla rete aziendale siano connessi computer
portatili, console per videogiochi, dispositivi medici, PC con sistema
operativo Linux o Macintosh e stampanti non autorizzate, e tutti questi
elementi rappresentano un rischio. In questo caso, è necessaria una
soluzione che effettui una scansione della rete, rilevando i dispositivi non
gestiti direttamente o non gestibili in base all'indirizzo IP e notificando il
personale IT in modo che possa risolvere eventuali problemi. La soluzione
McAfee ideale in questo caso è la funzione per il rilevamento di dispositivi
non autorizzati di ToPS for Endpoint Advanced.
Prima di scegliere una soluzione NAC specifica, gli utenti dovrebbero innanzitutto considerare i problemi legati
alla propria attività professionale e le ipotesi di utilizzo che rispecchiano maggiormente la propria situazione,
optando per una soluzione che consenta l'analisi delle condizioni dei dispositivi collegati, la convalida dell'identità
degli utenti, il monitoraggio delle applicazioni alle quali gli utenti hanno accesso e il rilevamento di infezioni.
Procedura di McAfee NAC
McAfee Unified Secure Access permette di controllare gli accessi alla rete in maniera completa, attraverso un
monitoraggio ed un'analisi costante delle identità e delle azioni ed effettuando controlli post-autorizzazione
sugli utenti e sulle applicazioni, per garantire la massima sicurezza della rete interna. Il grafico seguente mostra
la procedura consigliata per l'implementazione e la gestione del sistema NAC.
0ROCEDURA¬5NIFIED¬3ECURE¬!CCESS
&ASE¬¬0OLICY
$EFINIZIONE¬DELLE¬POLICY¬
RELATIVE¬A¬CONDIZIONI¬IDENTIT̬
DISPOSITIVIUTENTI¬APPLICAZIONI
0 OLICY
IO
&ASE¬¬2ILEVAMENTO
VAMENTO
2ILE
-ONITORAGGIO¬DEI¬
DISPOSITIVI¬A¬GARANZIA¬
DELLA¬CONFORMIT̬AGLI¬
STANDARD
-ON
ITO
RAG
G
&ASE¬¬-ONITORAGGIO
5NIFIED¬
3ECURE¬
!CCESS
3CANSIONE¬PER¬VERIFICARE¬
LA¬PRESENZA¬DI¬DISPOSITIVI¬
NON¬AUTORIZZATI¬NOTIFICA¬
E¬REPORT
#O
ON
IT
RM
Ì
RRE
ZI
E
# O NF O
&ASE¬¬#ORREZIONE
!ZIONE¬CORRETTIVA¬IN¬BASE¬
AL¬CONFRONTO¬CON¬LE¬POLICY
¬O¬AL¬COMPORTAMENTO
&ASE¬¬#ONFORMITÌ
)¬RISULTATI¬DEL¬MONITORAGGIO¬PRE¬
O¬POSTAUTORIZZAZIONE¬SONO¬
CONFRONTATI¬ALLE¬POLICY
-ONITORAGGIO¬DELLE¬ANOMALIE
6
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
1. P olicy—La prima fase (forse la più complessa) di implementazione del sistema NAC è la definizione delle
policy IT in base agli utenti; ad esempio, cosa succede se il software antivirus di un vicepresidente non è
stato aggiornato per due mesi? E se il dispositivo di un collaboratore straniero risulta infetto? A tale scopo,
è essenziale che il sistema comprenda definizioni capillari, con una gestione degli accessi in base ai ruoli:
McAfee è la soluzione ideale a questo proposito.
2. R
ilevamento—Unified Secure Access rileva i dispositivi provvisti di IP presenti all'interno della rete, che siano
non gestiti direttamente o non gestibili, come console per videogiochi o dispositivi medici. Unified Secure
Access comprende una tecnologia per il rilevamento dei sistemi non autorizzati; pertanto, nuovi dispositivi
verranno rilevati man mano che la rete si sviluppa.
3. C
ondizioni dei dispositivi—Prima di ricevere l'autorizzazione all'accesso, il sistema verifica l'eventuale
presenza di vulnerabilità all'interno dei dispositivi, nonchè l'installazione dei parametri di sicurezza adeguati.
L'assegnazione delle autorizzazioni si basa sui risultati della verifica.
4. C
ontrollo degli accessi basato sulle identità—È possibile disciplinare l'accesso alla rete in base ai diversi
ruoli/utenti (ad esempio, mediante le Active Directory di Microsoft). I dispositivi, una volta autenticati,
possono accedere alla rete ed essere gestiti utilizzando un policy server NAC tradizionale.
5. M
onitoraggio costante—I dispositivi sono sottoposti ad un monitoraggio continuo, alla ricerca di elementi
non conformi. In caso di rilevamento di non conformità, sono disponibili diverse opzioni di correzione.
Il rilevamento delle anomalie su base comportamentale ottimizza le potenzialità di IPS, consentendo la
disconnessione di utenti o dispositivi in tempo reale.
McAfee Unified Secure Access
Un sistema NAC di ultima generazione deve essere in grado di integrarsi perfettamente all'interno
dell'infrastruttura aziendale esistente, potenziandola e operando in base ad un singolo sistema di gestione
centralizzato e garantendo la conformità dei dispositivi prima e dopo il loro accesso alla rete. Inoltre, il sistema
ricoprirà un ruolo fondamentale nel rafforzamento della conformità. Una soluzione NAC di ultima generazione
deve consentire la gestione di tutti gli aspetti relativi all'accesso di dispositivi alla rete.
McAfee ha tenuto conto di questi fattori e ha sviluppato una soluzione NAC di ultima generazione, Unified
Secure Access. Con l'introduzione di Unified Secure Access, le funzioni NAC sono considerevolmente
aumentate: adesso la sicurezza della rete e dei dispositivi, il monitoraggio degli accessi e la conformità alle
policy IT sono garantiti da un'unica soluzione completa.
Unified Secure Access si basa sulle tecnologie più avanzate e consente di effettuare controlli preventivi
e successivi all'accesso su dipendenti, collaboratori ed ospiti. Unified Secure Access utilizza la tecnologia
Adaptive Policy ed è quindi in grado di rilevare (e mitigare, qualora necessario) le modifiche apportate ai
dispositivi, l'identità degli utenti, l'accesso a determinate applicazioni e la presenza di infezioni all'interno dei
sistemi, grazie ad un monitoraggio costante. Le Adaptive Policies sono policy capillari, articolate su più livelli,
che possono essere gestite da più team IT, a prescindere dalla collocazione geografica.
-C!FEE¬5NIFIED¬3ECURE¬!CCESS
5NgUNICA¬SOLUZIONE¬PER¬LA¬SICUREZZA¬DI¬RETE¬E¬SISTEMI
2ETE
$ISPOSITIVO¬.!#
s¬3OLUZIONE¬.!#¬EFFICIENTE¬E¬ALLINEATA¬
¬ 60.¬,!.¬7IRELESS¬$(#0
s¬2ESTRIZIONE¬DI¬ACCESSO¬PER¬I¬DISPOSITIVI¬NON¬GESTITI
s¬!CCESSO¬IN¬BASE¬ALLIDENTIT̬DELLUTENTE
s¬-ODALIT̬SIMULAZIONE
s¬0IATTAFORMA¬SU¬MISURA¬PER¬LE¬RETI¬AZIENDALI
(OST
4O03¬PER¬%NDPOINT¬!DVANCED¬3UITE¬
O¬-C!FEE¬.!#¬%NDPOINT¬-ODULE
$ISPOSITIVO¬.!#
/0052%
.ETWORK¬3ECURITY¬0LATFORM
s¬3OFTWARE¬AGGIUNTIVO¬.!#
s¬&UNZIONALIT̬)03¬COMPLETA
s¬-ONITORAGGIO¬E¬CONTROLLO¬
PRE¬E¬POSTAUTORIZZAZIONE
4O03¬!DVANCED
s¬!NALISI¬DELLE¬CONDIZIONI¬DEI¬DISPOSITIVI
s¬'ESTIONE¬DEL¬CONTROLLO¬DEI¬DISPOSITIVI
s¬)NTEGRAZIONE¬CON¬FUNZIONALIT̬DI¬CORREZIONE
$ISPOSITIVO¬)03.!#
7
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
McAfee è inoltre la prima azienda specializzata in sistemi per la sicurezza informatica ad offrire un sistema
NAC e una soluzione per la prevenzione delle intrusioni in un unico prodotto. In questo modo, la gestione è
semplificata, e il costo totale di proprietà ridotto. L'approccio integrato permette inoltre una riduzione dei costi
hardware e software.
0OLITICA¬CAPILLARE
#ONDIZIONI¬DEL¬SISTEMA
#ONFORMIT̬DEL¬SISTEMA¬
RISPETTO¬A¬UN¬DETERMINATO¬
STANDARD
)$¬DISPOSITIVO
0ERSONALIZZAZIONE¬DELLE¬POLICY¬IN¬
BASE¬ALLAREA¬GEOGRAFICA¬AL¬TIPO¬DI¬
UTENTE¬E¬DI¬ORGANIZZAZIONE
5NIFIED¬
3ECURE¬
!CCESS
,ACCESSO¬Ò¬REGOLATO¬
IN¬BASE¬AL¬DISPOSITIVO
)DENTITÌ
'LI¬ACCESSI¬SONO¬REGOLATI¬
IN¬BASE¬ALLE¬IDENTIT̬
DEGLI¬UTENTI
3TANDARD¬DI¬CONFORMITÌ
-AGGIORE¬CONFORMIT̬AGLI¬
STANDARD¬MEDIANTE¬IL¬
RISPETTO¬DELLE¬POLICY
!PPLICAZIONI¬O¬DATI
!CCESSO¬AD¬APPLICAZIONI¬
O¬DATI¬SPECIFICI
#OMPORTAMENTO
2ILEVAMENTO¬DI¬EVENTUALI¬
ANOMALIE¬COMPORTAMENTALI
La tecnologia Adaptive Policy riduce gli errori e le chiamate all’assistenza
La tecnologia Adaptive Policy di McAfee permette agli operatori IT di calibrare gli strumenti di sicurezza in
base al livello di rischio, riducendo le complessità e gli errori e migliorando scalabilità e sicurezza. La tecnologia
Adaptive Policy presenta maggiori potenzialità rispetto ai sistemi NAC tradizionali, migliorando il monitoraggio,
l'analisi, la determinazione delle identità degli utenti, dei dispositivi e delle applicazioni e garantendo il
massimo livello di sicurezza e di controllo all'interno della rete. I dispositivi non conformi possono essere rilevati
e corretti con un intervento minimo o nullo da parte dell'utente o dello staff IT. Ad esempio, se un dipendente
installa un'applicazione non consentita, questa viene rilevata dalla scansione NAC immediatamente successiva
e rimossa dalla rete, quindi corretta e immessa nuovamente in rete una volta resa conforme.
La tecnologia Adaptive Policy potenzia la sicurezza della rete, combinando diversi approcci di sicurezza in un'unica
soluzione NAC, fra cui il rilevamento di eventuali modifiche degli host mediante firma ed altre tecnologie incentrate
sull'analisi delle applicazioni e delle identità. Il vostro investimento è sicuro: la rete esistente e i componenti di
sistema saranno potenziati, con la possibilità di usufruire della gestione integrata mediante McAfee ePO. Anche la
conformità alle policy interne e la possibilità di comprovare e garantire il rispetto degli standard, fra cui gli standard
HIPAA (Health Insurance Portability and Accountability Act) e PCI diventano semplici grazie ad ePO.
McAfee NAC esegue scansioni pre e post-autorizzazione, di semplice configurazione, al fine di verificare
la presenza dei software e delle patch necessarie per il corretto funzionamento dei PC. La maggior parte
dei requisiti è predefinita all'interno del sistema NAC di McAfee. È possibile aggiungere definizioni e regole
opzionali grazie all'aiuto di un wizard intuitivo. I gruppi di policy sono creati in base a un numero consistente
di criteri predefiniti e di criteri personalizzati per utente, gruppo di utenti, dominio, applicazione, sistema
operativo, unità di elaborazione centrale, rete secondaria e fuso orario. È possibile associare un gruppo ad una
determinata policy, così come a report, amministratori NAC, notifiche e compiti amministrativi. Le stesse policy
NAC possono comprendere più di 3.000 controlli predefiniti, applicabili ad un determinato gruppo in base
all'organizzazione di appartenenza. In caso di rilevamento di elementi di non conformità, il sistema prevede la
correzione automatica, la formazione dell'utente e il reindirizzamento al portale di correzione.
Con Unified Secure Access, è possibile mettere in sicurezza gli host non gestiti direttamente mediante il
controllo e la gestione preventiva dei portali di accesso per gli ospiti. Dopo l'ammissione alla rete, è possibile
effettuare un controllo post-accesso completo tramite protocollo di applicazione, indirizzi di partenza e di
arrivo, cambio delle porte, condizione degli host e rilevamento di infezioni e anomalie con IPS.
8
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
NAC dispone inoltre di una funzione di monitoraggio e reporting, che comprende report sui log di accesso
(chi, quando, dove) e sulle azioni intraprese. Questo rende la protezione e il controllo della conformità
quotidiani facili, precisi, scalabili e riproducibili.
Struttura tipo di una rete
Le opzioni di installazione sono flessibili, e permettono l'installazione in modalità protocollo di configurazione
dinamica degli indirizzi (DHCP), rete virtuale privata (VPN) o rete locale (LAN).
3ERVIZIO¬AGENTEHOST
4OTAL¬0ROTECTION¬FOR¬%NDPOINT¬
!DVANCED¬COMPRENDE¬-C!FEE¬.!#
E0OLICY¬/RCHESTRATOR
$ISPOSITIVO¬-C!FEE¬.!#
!NALISI¬COMPORTAMENTALE¬DEGLI¬
UTENTI¬IN¬RETE¬PER¬IL¬RILEVAMENTO¬
DI¬EVENTUALI¬ANOMALIE
2ETE
2ETE(OST
)NTERNET
$
/SPITE
$ISPOSITIVO¬
.!#
$ISPOSITIVO
3ERVER¬
DI¬MAIL
/PERATORI¬REMOTI¬
E¬7!.
!NALISI¬
COMPORTAMENTALE¬
DEGLI¬UTENTI¬IN¬RETE
&ILIALE
/SPITE
3EDE¬CENTRALE¬
AZIENDALE
I dispositivi gestiti possono essere messi in quarantena a seconda delle policy. I sistemi non gestiti (non
autorizzati e intrusi) possono essere messi in quarantena all'interno dei livelli di rete 2 e 3, così come in DHCP
e VPN. McAfee NAC offre diverse funzionalità di reporting complete. I report possono essere effettuati al
momento o programmati. È inoltre possibile visualizzarli, salvarli o inviarli via e-mail a seconda delle esigenze, o
personalizzarli utilizzando diverse opzioni di visualizzazione. I report possono essere salvati in diversi formati di
file. È possibile includere diverse centinaia di valori all'interno di un report, oltre a dettagli circa il rilevamento,
la scansione, la conformità e la correzione. Tutti i report sono configurati e gestiti mediante McAfee ePolicy
Orchestrator® (ePO™), in maniera autonoma rispetto ad altre funzionalità di reporting esistenti.
Unified Secure Access permette di monitorare tutte le tipologie di utenti della rete in maniera flessibile. In genere,
l'installazione iniziale prevede il controllo degli ospiti (ad esempio, un insieme di ospiti o consulenti). Unified Secure
Access permette di creare in maniera semplice reti per gli ospiti, ed è inoltre in grado di adattarsi alle reti più estese.
Rispetto alle soluzioni basate su switch o rooter, che richiedono aggiornamenti costosi delle infrastrutture di rete
e la cui definizione delle policy risulta complessa e disomogenea, le soluzioni McAfee Unified Secure Access si
adattano al livello di rischio determinato dall'utente, alle applicazioni che richiedono maggior protezione, alle
autorizzazioni di accesso indicate e ai sistemi che si desidera rendere conformi alle proprie policy di sicurezza.
9
Rapporto ufficiale
Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)
Perchè scegliere McAfee?
Il costo è un fattore determinante, come per ogni tipologia di acquisto. Tuttavia, una soluzione che richiede
l'utilizzo di console separate, nuovi agenti, formazione degli utenti, pregiudicando l'affidabilità dell'ecosistema,
comporta un costo aggiuntivo indiretto che può essere identificato con esattezza soltanto prendendo in
considerazione il ritorno dell'investimento e il livello di integrazione con l'infrastruttura esistente.
Costi operativi ridotti al minimo
Un solo sistema per la sicurezza dei dispositivi, la conformità e il monitoraggio degli accessi
• Correzione automatica
• Conformità a standard quali PCI e SOX; tempi di valutazione e criticità ridotti
•
Ottimizzazione degli investimenti sulle strutture esistenti
Un semplice software aggiuntivo per Network Security Platform
• Disponibile come upgrade dai prodotti McAfee esistenti (antivirus, ePO)
• Compatibile con l'infrastruttura Microsoft (Active Directory, NAP, XP, Vista)
•
I vantaggi di Unified Secure Access rispetto al costo totale di proprietà sono evidenti: il sistema permette
di potenziare l'infrastruttura ePO esistente, consentendo l'introduzione e l'implementazione di policy di
sicurezza. I costi di implementazione e formazione del personale sono alquanto ridotti rispetto alle soluzioni
tradizionali; inoltre, i prodotti McAfee non provocano interruzioni di rete impreviste. Unified Secure Access è
semplicemente un upgrade dei prodotti McAfee esistenti, e non un prodotto completamente nuovo, dotato
di console autonoma e che necessita di un'installazione complessa e costosa. Unified Secure Access, basato
su ePO McAfee Network Security Platform, la soluzione per la sicurezza informatica aziendale, offre un livello
eccellente di scalabilità.
Riepilogo
La maggior parte delle soluzioni NAC sviluppate ad oggi si sono rivelate complesse, costose, imprecise, non
scalabili e non sicure. McAfee Unified Secure Access è la prima soluzione NAC al mondo per la sicurezza dei
dispositivi e delle reti, che comprende una funzionalità di monitoraggio degli accessi e consente il rispetto degli
standard. La tecnologia Adaptive Policy offre un livello di sicurezza imbattibile rispetto alle attuali soluzioni NAC,
permettendo il monitoraggio degli accessi e la protezione delle reti contro minacce sia interne che esterne.
McAfee Unified Secure Access semplifica l'installazione grazie ad ePO, ottimizza la funzionalità dell'agente
ToPS-Advanced e sfrutta i dispositivi McAfee IPS per la protezione della rete. Questo sistema di semplice
implementazione rappresenta un progresso rilevante in tema di sicurezza e conformità.
Contattate McAfee oggi stesso e scoprite Unified Secure Access: la soluzione NAC con il costo totale di
proprietà più ridotto del mercato.
Informazioni su McAfee Inc.
McAfee Inc. è la più importante società nel campo della sicurezza tecnologica, con sede a Santa Clara,
California. L'impegno di McAfee è costantemente rivolto alla risoluzione delle problematiche più complesse
legate alla sicurezza informatica. La società offre soluzioni e servizi comprovati e proattivi per rendere sicuri
i sistemi e le reti di tutto il mondo, offrendo agli utenti Internet la possibilità di collegarsi, navigare e fare
acquisti online in maniera sicura. Grazie al proprio eccellente team di ricerca, McAfee crea soluzioni innovative,
studiate per le esigenze di privati, aziende, pubblica amministrazione e service provider, consentendo loro di
proteggere i propri dati in conformità alle normative vigenti, evitando interruzioni delle attività, identificando le
vulnerabilità, monitorando e ottimizzando costantemente la loro sicurezza. http://www.mcafee.com.
McAfee Srl
Via Fantoli, 7
20138 Milano
(+39) 02 554171
www.mcafee.com/it
McAfee e/o altri prodotti McAfee qui citati sono marchi o marchi registrati di McAfee, Inc. e/o di sue affiliate negli USA e/o in altri Paesi. McAfee Red in
relazione alla sicurezza rappresenta i prodotti del marchio McAfee. Qualunque altro prodotto non collegabile alla McAfee, o marchi registrati e/o non
registrati qui presenti, sono menzionati solo a scopo di riferimento e sono di esclusiva proprietà dei rispettivi proprietari. © 2009 McAfee, Inc. Tutti i
diritti riservati.
6132wp_nts_unified-source-access_0409_it_fnl

Documents pareils