EN

NAC Nedir?

19 Aralık 2019


NAC (Network Access Control – Ağ Erişim Kontrolü) belirlenmiş güvenlik ilkeleriyle bir kuruluşun ağına erişimi kontrol etmek için üretilmiş ağ güvenliği çözümüdür. Ağ Erişim Kontrolü (NAC), bir kuruluşta bulunan uç noktaların ağa erişimini kontrol eden, politikaları tanımlamasına ve uygulamasına izin veren bir siber güvenlik teknolojisi türüdür. NAC kullanımındaki amaç sadece güvenlik ilkelerine uyan ve giriş izni verilmiş kullanıcıların ağa dâhil olmasını sağlamaktır. NAC ile ağ güvenliği 4 aşamada sağlanır:

- Kimlik Doğrulama
- Yetkilendirme
- Güvenlik Taraması
- İyileştirme

NAC bireysel kullanıcılar tarafından erişilebilen verileri kısıtlar ve virüsten koruma yazılımı, güvenlik duvarı ve casus yazılım algılama programları gibi tehdit önleyici uygulamalar uygular. NAC ile:

- Cihaz uyumluluğunu ve davranışlarını kontrol eder.
- Kimin Bağlandığını hangi haklara sahip olduğunu denetler.
- Kullanıcı sistem güvenliğini sağlar.
- Kullanıcı veya sistem yetkilendirmesini sağlar. Yetki ve erişim denetimi uygular.
- Ağ güvenlik denetlemesi yapar. En önemlisi bunların aynı anda sağlanmasını koordine eder.
- Zero- Day saldırılarını karşılar veya etkisini azaltır.
- Politikaların uygulanmasını sağlar.
- Ağa erişimden önce veya sonra denetim yapılabilir.

Güvenli bir network için öncelikle tüm erişimlerin kontrol altında ve gözlenebilir olması gerekir. Kurumların ve IT departmanlarının ağda neler olduğunu bilmesi durumunda tehlikelere karşı önlem almaları buna göre güvenlik politikaları oluşturmak ve tüm aksiyonları otomatize etmek çok daha kolay hale gelir. NAC teknolojisi ile ağda bulunan her cihazın detayını görerek, oluşabilecek tehditlere karşı otomatik önlemler almak mümkün hale gelir.

NAC çözümü ağa erişimi kontrol eder. Hem kullanıcılar hem de cihazlar açısından sisteme giren herkesin yetkilendirildiğinden emin olmak için NAC sistemleri kurulur. NAC sistem bileşenleri:

- Güvenlik kontrolü gerçekleştirmek için akıllı switchlere
- Politikaları yönetebilmek için server yazılımlarına
- Güvenli iletişimi sağlamak için Politikalara ihtiyaç duyulur.

Ağ Erişim Kontrolleri Nasıl Çalışır?

Ağ erişim kontrol sistemleri bir ağa bağlı tüm cihazları bulur, bunları türe göre sınıflandırır ve daha sonra kuruluşun güvenlik ekibi tarafından uygulanan önceden yapılandırılmış uyumluluk kurallarına dayanarak bunlara tepki verir. NAC ürünleri, hangi tür erişim ve seviyeye izin verildiğine ilişkin ayrıntılı kontrollerle, cihaz bazında, belirli bir cihaz temelinde ağ erişimini sağlar. Bu kontroller, merkezi bir kontrol sisteminde tanımlanan politikalar tarafından sağlanır.

Ağ erişim kontrol sistemleri, bir kuruluşun ağına erişimi kontrol etmek için uç nokta güvenliği kullanır. Ağ erişim kontrolü ürünleri tarafından uygulanan önceden tanımlanmış bir iş politikasına uymadıkça, cihazların bağlanmasına izin verilmez.

Kuruluşun ihtiyaçlarına ve günlük işlevleri gerçekleştirmek için gereken güvenlik düzeyine göre farklı işlevler gerçekleştiren birkaç farklı türde ağ erişim denetimi vardır.

Agent-Based Network Access Control: Ajan tabanlı NAC çözümü, uç nokta cihazında NAC aracısını(agent) dağıtır. NAC aracısı, doğrudan uç nokta cihazında güvenlik kontrolü ve kimlik doğrulaması yapar ve kimlik doğrulama için NAC sunucusuna bilgi ve değerlendirme sonuçları sağlar.

Ajan bazlı NAC örneği, 802.1X protokolüdür. Bir IP adresine atanmadan önce elemanların ağa bağlanmasını önlemek için IEEE tanımlı bir protokoldür. Tüm uç nokta cihazları, ağ cihazları ve eski donanımlar 802.1X kullanacak şekilde yapılandırılmalıdır.

Agentless Network Access Control: Aracısız ağ erişim kontrolü herhangi bir ek kurulum gerektirmez. Bunun yerine, bu tür bir ağ erişim kontrolü, kullanıcının ağa erişmesine izin verilmeden önce her iki uç noktadaki uygunluğu değerlendirir. Bu tip ağ erişim kontrolü ile ilgili sorun, ağ trafiğinin değerlendirilmesi yoluyla yetkilendirmenin sağlanmasıdır.

Hardware-Based Network Access Control: Donanım tabanlı ağ erişim kontrolü, ağda kurulu olan ve ağ trafiğiyle bağlantılı olarak çalışan bir cihazla çalışır. Bu tip ağ erişim kontrolü, son kullanıcı tarafından tanımlanmış erişime izin vermek için altyapı ve işletim uygulamalarında değişiklikler gerektirir. Uygulama, önemli sunucu yapılandırma değişiklikleri gerektirdiğinden, başarısızlık olasılığı diğer ağ erişim kontrol sistemlerinden daha yüksektir.

Dynamic Network Access Control: Dinamik ağ erişim kontrolü, son kullanıcıların erişimini kontrol etmek için en kolay dağıtım şeklidir. Bunun nedeni, sistemin herhangi bir yazılım veya donanım aygıtı yüklemesi veya ağ yapılandırmasında değişiklik gerektirmemesidir. Bunun yerine, dinamik bir ağ erişim kontrolü, yerel bir alan ağına bağlı ve güvenilir sistemler olarak kabul edilen belirli bilgisayarlarda çalışır. Yetkisiz bir kullanıcı ağa erişmeye çalıştığında, güvenilir sistemler erişimi kısıtlar ve ardından eylemi ana politika sunucusuna iletir.

Kuruluşunuz için seçtiğiniz ağ erişim kontrolü türü, ağ yapılandırmanıza ve kurulumunuza bağlıdır. Kuruluşunuza uygun bir seçenek seçmeden önce, ağ yapılandırmasını ve son kullanıcıların erişimi tanımlamanın farklı nedenlerini değerlendirmek gerekir.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog