NAC è un componente fondamentale per la sicurezza informatica delle aziende, perché consente loro di monitorare i dispositivi e gli utenti e di godere di numerosi benefici


Network access control (NAC) nasce per garantire una maggiore network security. È un sistema di sicurezza finalizzato a limitare l’accesso a una rete e a garantire che solo i dispositivi e gli utenti autorizzati possano connettersi.

Inoltre, aiuta a proteggere gli endpoint, creando policy e mettendo in quarantena i sistemi non conformi. Poiché gli endpoint proliferano all’interno di un’organizzazione, in genere guidata dalle policy BYOD (Bring Your Own Device) e dall’espansione nell’uso dei dispositivi Internet of Things, è vitale un maggiore controllo. Si pensi, per esempio, ai sistemi IoT: essi cresceranno in maniera esponenziale (Statista prevede che il numero di device IoT in tutto il mondo è attesa a un sostanziale raddoppio, passando da 15,1 miliardi a oltre 29 miliardi di IoT nel 2030). Si può comprendere, quindi, come NAC possa fornire un importante contributo nella protezione dalle minacce informatiche ed elevare la cybersecurity.

Inoltre, va considerato che anche le organizzazioni IT più grandi non dispongono delle risorse per configurare manualmente tutti i dispositivi in ​​uso. Le funzionalità automatizzate di una soluzione NAC rappresentano un vantaggio considerevole, poiché riducono i tempi e i costi associati all’autenticazione e all’autorizzazione degli utenti e alla determinazione della conformità dei loro dispositivi.

Cos’è il Network Access Control o NAC

Si definisce Network access control il processo che impedisce a utenti e dispositivi non autorizzati di accedere a una rete aziendale o privata. Noto anche come network admission control, NAC garantisce che solo gli utenti autenticati e i dispositivi autorizzati e conformi alle politiche di sicurezza possano accedere alla rete.

Secondo Gartner, NAC comprende tutte le tecnologie che consentono alle organizzazioni di implementare policy per il controllo degli accessi all’infrastruttura aziendale sia da dispositivi orientati all’utente che da dispositivi Internet of Things.

A volte viene confuso con 802.1X, standard IEEE per il controllo degli accessi alla rete basato su porte; in effetti Network access control può assumere molte definizioni ed esistono molti approcci diversi. Va detto, però, che ci sono soluzioni NAC commerciali che sfruttano il protocollo IEEE 802.1x per l’autenticazione e l’applicazione e spesso utilizzano software proprietario per il server delle policy e degli endpoint.

In ogni caso, NAC è fondamentale per le aziende perché permette alle organizzazioni di monitorare i dispositivi e gli utenti, autorizzati e non autorizzati, che tentano di accedere alla rete.

Come funziona

Network access control supervisiona una vasta gamma di sistemi informatici, in sede e in remoto. Di conseguenza, comprende un’architettura della soluzione attentamente progettata in cui ciascun componente svolge un ruolo nell’applicazione, nella manutenzione e nella risoluzione della sicurezza.

Esistono numerose soluzioni NAC e ciascuna può funzionare in modo diverso. Come regola generale, ci sono due modi in cui è possibile imporre il controllo della rete:

Il controllo pre-ammissione applica i criteri NAC prima che a un dispositivo venga concesso l’accesso alla rete. Se il dispositivo non soddisfa le condizioni della polizza, non sarà ammesso. La maggior parte delle implementazioni NAC utilizza il pre-access control.

Il controllo post-ammissione applica i criteri NAC dopo che a un dispositivo è già stato concesso l’accesso alla rete.

NAC può essere configurato anche in base a come i meccanismi decisionali e di applicazione sono collocati all’interno della rete: le soluzioni out-of-band utilizzano in genere un policy server che non si trova direttamente nel flusso del traffico di rete. Esso comunica con i dispositivi dell’infrastruttura di rete, come switch, router e punti di accesso wireless, che applicheranno le policy NAC e consentiranno o negheranno il traffico a seconda dei casi.

Le soluzioni inline NAC, invece, combinano sia il processo decisionale che l’applicazione su un punto che si trova all’interno del normale flusso di traffico. Ciò può richiedere molte risorse per reti più grandi e può avere un impatto negativo sulle prestazioni della rete se qualcosa va storto.

Quali vantaggi offre

Contare su tecnologie Network access controlpermette di godere di numerosi vantaggi. Innanzitutto, eseguendo la supervisione di tutti i dispositivi in uso nell’organizzazione, migliora la sicurezza IT autenticando utenti e dispositivi nel momento in cui accedono alla rete. La capacità di monitorare l’attività di rete e di agire immediatamente contro comportamenti non autorizzati o insoliti si traduce in una riduzione delle minacce malware e di altri attacchi informatici.

Inoltre, NAC controlla gli utenti che accedono alla rete aziendale e l’accesso alle applicazioni e alle risorse di cui gli utenti intendono far uso.

Segmenta i dipendenti in gruppi in base alla loro funzione lavorativa e crea policy di accesso basate sui ruoli e automatizza la risposta agli incidenti. Genera report e approfondimenti sui tentativi di accesso all’interno dell’organizzazione

C’è poi da considerare un altro pregio rappresentato dalle funzionalità di automazione di NAC. Poiché il numero e la varietà dei dispositivi utilizzati dalle organizzazioni continuano ad aumentare, le organizzazioni non possono verificare manualmente gli utenti e le policy di sicurezza dei loro endpoint mentre tentano di accedere alla rete, tali funzionalità offrono un’enorme efficienza nel processo di autenticazione di utenti e dispositivi e di autorizzazione dell’accesso.

Il monitoraggio automatizzato e la protezione dei dispositivi su larga scala si traducono in risparmi sui costi per enti e aziende perché non richiedono molteplici risorse IT. Inoltre, il blocco dell’accesso non autorizzato o di un sospetto attacco malware impedisce alle aziende di subire perdite finanziarie che potrebbero derivare se tali attività non vengono contrastate.

Network Access Control o Firewall?

È bene sgombrare il campo: il firewall non è Network Access Control. Un firewall viene posizionato di solito tra due o più reti nella sua posizione di configurazione per fornire il controllo degli accessi per la comunicazione tra le reti. Il NAC controlla la comunicazione tra gli endpoint all’interno di una rete, il firewall è incentrato sulla rete.

Detto in altre parole, un firewall gestisce il traffico impedendo al traffico non conforme di entrare o uscire da una rete e normalmente funziona in base a un insieme di regole di base. NAC permette controllare il traffico di rete tra i dispositivi all’interno della rete in modo più flessibile agendo sugli endpoint stessi.

Quindi, dovendo affrontare varie aree di check-up della rete, le soluzioni NAC e firewall svolgono ruoli complementari.