Безусловно, любое NAC-решение включает в себя функциональность RADIUS-сервера, однако его главная ценность заключается в дополнительных возможностях, которые выходят далеко за рамки стандарта 802.1Х.
Контекст безопасности и соответствие политикам (Posturing/Compliance)Первое преимущество — это то, что NAC-решение может дополнительно принимать во внимание контекст безопасности (Security Context). Этот контекст безопасности может включать:
- Оценку «здоровья» устройства: проверку его соответствия корпоративным политикам безопасности, например, является ли оно доменным, установлено ли антивирусное ПО, обновлена ли операционная система, зашифрованы ли локальные диски и прочее.
- Учет дополнительных факторов: геолокация устройства при доступе через VPN или время подключения — рабочее время или выходной день.
Эта информация о состоянии, как правило, собирается специальным NAC-агентом, который устанавливается на устройство. Данные о состоянии собираются не только при первоначальном решении о предоставлении доступа в сеть. NAC-агент мониторит состояние в режиме реального времени и в случае изменения состояния, например, пользователь отключил антивирусное ПО, то NAC-агент сообщит об этом NAC-серверу. Сервер, в свою очередь, может «налету», используя расширение RADIUS CoA (Change of Authorization), дать команду коммутатору изменить параметры авторизации для этого устройства, например, перевести его порт в другой VLAN.
Профилирование устройств (Profiling)Еще одна важная функция NAC-сервера — это профилирование устройств, которые аутентифицируются в сети по МАС-адресу. Аутентификация только по МАС-адресу не является достаточно надежной, так как злоумышленнику могут легко его подделать.
Профилирование помогает собрать дополнительный контекст с устройств, не поддерживающих 802.1X и установку NAC-агента, и может включать:
- Анализ информации из DHCP-запросов: например, определение производителя и модели устройства.
- Активное сканирование по SNMP: для получения подробной информации об устройстве.
- Регулярный мониторинг: такие проверки проводятся постоянно, что усложняет обход защиты.
Хорошо настроенное профилирование не так-то просто обойти. Но важно понимать, что профилирование — это не замена аутентификации, а лишь дополнительный инструмент для классификации устройств. Сначала устройство определяется к определенному классу, например, как «сетевой принтер», а затем к нему применяются соответствующие политики авторизации.
Гостевой доступ и портал самообслуживанияК корпоративной сети могут подключаться не только служебные, но и личные устройства сотрудников (BYOD, Bring Your Own Device), а также гости, которым требуется доступ в интернет или к внутренним ресурсам. Очевидно, что таким устройствам не требуется и не должен предоставляться такой же уровень доступа, как корпоративным ноутбукам, а выпускать для них сертификаты и настраивать аутентификацию по 802.1X непрактично.
Для решения этой задачи в хорошем NAC должен быть гостевой веб-портал. На таком портале можно организовать самостоятельную регистрацию пользователей, например, по электронной почте, СМС или через портал «Госуслуг», и после подтверждения предоставить им доступ в сеть на определенных, ограниченных условиях.
Собирать полный контекст безопасности с таких клиентов, конечно, не удастся, но какую-то базовую информацию получить можно — например, определить операционную систему и версию браузера через анализ User-Agent. При этом важно понимать, что пользователь может легко изменить эти данные, поэтому их надежность ограничена.
Интеграция с VPNЕще одна немаловажная часть подключений к корпоративной сети — это удаленные подключения через VPN. Сегодня — это актуальная тема, особенно после массового перехода на гибридную работу из-за пандемии COVID-19. Поскольку такой доступ априори менее безопасен, чем подключение из локальной сети, хороший NAC должен уметь интегрироваться с VPN-шлюзами. Это нужно, чтобы распространить проверку состояния устройства и его контекста безопасности на удаленных пользователей. Вдруг сотрудник подключается с домашнего ПК без антивируса или это делает подрядчик с непроверенным устройством? Встроенные проверки в самом VPN-клиенте, как правило, работают лишь в момент подключения. NAC же позволяет мониторить состояние постоянно и в случае «заболевания» клиента через API отдать команду VPN-серверу на отключение или ограничение доступа «нездорового» клиента к сети, чтобы он не «заразил» остальные устройства.
Централизованное управление доступом администраторов (TACACS+)Поскольку NAC-сервер по сути является RADIUS-сервером, а протокол RADIUS универсален, его можно использовать для аутентификации не только пользователей сети, но и администраторов различного оборудования и прикладных систем. Активное сетевое оборудование, такое как коммутаторы и маршрутизаторы, в большинстве случаев действительно поддерживает аутентификацию по RADIUS. Однако для администрирования гораздо чаще применяется протокол TACACS+, который поддерживается практически любым сетевым оборудованием.
Ключевое отличие TACACS+ от RADIUS заключается в возможности авторизации выполняемых администратором команд. Если RADIUS позволяет лишь аутентифицировать администратора и вести журнал его действий, то с TACACS+ можно дополнительно проверять, имеет ли пользователь право на выполнение каждой конкретной команды или нет. Именно поэтому наличие встроенного сервера TACACS+ — значительное преимущество NAC-решения.