Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

¿Quién no necesita un NAC?

  • Content Marketing

red Internet datos

Difuminado el perímetro de seguridad, con el teletrabajo extendido y las amenazas cada vez más avanzadas se hace necesario un NAC, un controlador de acceso a red, como la solución Pulse Policy Secure, capaz de impedir que nada ni nadie que no sea autorizado y venga con las condiciones de salubridad necesaria se conecte a la red empresarial, aunque sea un dispositivo totalmente confiable.

“Pulse Policy Secure (PPS) es una solución NAC fácil de usar que ofrece una amplia visibilidad de usuarios y dispositivos, gestión de acceso adaptativo, segregación dinámica de dispositivos invitados y IoT, y respuesta automatizada a amenazas. La solución permite a las organizaciones obtener el control Zero Trust al trabajar dentro de su infraestructura de TI híbrida y ecosistema de seguridad existentes”. Así ha definido Gartner la solución NAC de Pulse Secure, cuyo nombre comercial es Pulse Policy Secure.

Pero empecemos por el principio, por saber qué es un NAC, un controlador de acceso a la red, y quién lo necesita. Los NAC han evolucionado mucho desde un enfoque inicial de asegurar el acceso a la red en un mundo cableado y protegido por un perímetro que establecieron los firewalls. Las soluciones NAC se ven desafiadas por el BYOD, los servicios en la nube o el IoT. La pregunta que hay que hacerse es, según apunta en la entrevista David García Cano, Sales Manager Iberia de Pulse Secure, ¿quién no necesita un NAC? Porque lo que está claro es que las empresas deben adoptar el NAC para una red sin fronteras que atienda a un número y tipo de puntos finales cada vez mayor; para una red en la que nada es confiable, en la que hay que cuestionarse todo dispositivo y todo usuario.

La situación actual, impulsada por la pandemia, es una nueva forma de trabajar; “no voy a decir ‘work from home’, porque para mí se me limita mucho, yo diría ‘work from anywhere’”, apunta David García Cano, explicando que bajo este prisma la aproximación de Pulse Secure va más allá de proteger el acceso cuando estoy fuera o dentro, va hacia el Universal Secure Access, “que es la evolución de las tecnologías NAC” y que busca independizarse de dónde se encuentra el usuario, qué dispositivos está utilizando o dónde está la información a la que quiere acceder; “me tengo que abstraer totalmente de eso y poner una capa de control de acceso universal por encima, que sea la que me ayude a poder establecer una política de seguridad contextual basada en el análisis en tiempo real”.

La estrategia más adecuada, explica, es plantearse un modelo Universal Secure Access “donde realmente el perímetro se defina por software (SDP) y protejamos a los usuarios y a la información independientemente de donde estén. Por tanto, las soluciones de NAC tienen que evolucionar a un entorno Universal Secure Access y no estar como elementos aislados”.

A partir de aquí una de las características imprescindibles que debe tener un NAC es que aporte visibilidad y control. Y si la generación 3.0 de las soluciones NAC se centró en temas de automatización y orquestación, en la generación 4.0 el gran avance viene marcado por “la inclusión de la IA y el ML para mejorar el perfilado y el control de dispositivos”, asegura David García Cano.

De hecho, Pulse Secure lleva tiempo utilizando motores UEBA (User and Entitity Behaviour Analytics) para entender mejor el comportamiento de los dispositivos una vez conectados. Gartner está empujando un concepto desde hace tiempo denominado CARTA (Continuous Adaptive Risk and Trust Assessment) que plantea que debemos estar constantemente asegurando y adaptando nuestras medidas de seguridad para proteger a todos los usuarios, dispositivos y la información, dado que su estado de seguridad es totalmente dinámico y no estático como se planteaba hasta el momento.

Apunta también David García Cano que poder aplicar este tipo de aproximaciones en una arquitectura Zero Trust hace que tengamos un conjunto de medidas en tiempo real que aseguren y reduzcan enormemente la superficie de ataque, haciendo que nuestras políticas de seguridad se adapten de manera dinámica a las situaciones a las que se va enfrentando en tiempo real, cada usuario y dispositivo. Por este motivo, cobra más sentido el concepto de pasar de una protección particular a un entorno de control de accesos universal en el que siempre se aplicará este modelo dinámico y de cero confianza, independientemente de la situación en la que nos encontremos.

Como elementos diferenciales de la propuesta Pulse Policy Secure de la compañía, añadir que se trata de una solución abierta, que utiliza protocolos estándares que “nos permiten adaptarnos a cualquier entorno e integrarnos con numerosos fabricantes para poder orquestar y automatizar la respuesta en caso necesario”, además de poder montar una solución específica independientemente del medio de conexión y ser un fabricante Software Define Perimeter, que implica que no se  establece una solución de control de acceso solo en la red interna, sino que avanza hacia un modelo de control de acceso universal que también protege cuando los usuarios quieren consumir información desde el exterior o en el Cloud.

Para Pulse Secure la siguiente la siguiente fase en el camino es un control de acceso universal que se independice totalmente del medio de conexión (dentro o fuera) y de dónde se encuentre la información para establecer una aproximación de seguridad Zero Trust que establezca una microsegmentación a nivel de aplicación y/o servicios donde seamos capaces de separar totalmente el plano de control de accesos del plano de datos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos