Bezpieczeństwo

Biuro jest tam, gdzie ja, czyli kontrola dostępu do sieci korporacyjnej

9 grudnia 2010

Biuro jest tam, gdzie ja, czyli kontrola dostępu do sieci korporacyjnej

Wyobraźcie sobie scenę niczym z filmu szpiegowskiego… Firma, komputery i gość, który ponoć przyszedł porozmawiać o biznesie. Tymczasem jednak, gdy nikt nie patrzy, podpina swojego laptopa do sieci firmowej i kradnie największe tajemnice…

Powyższe to raczej scenariusz hollywoodzkiego filmu, tym niemniej pracownik z nieodpowiednio zabezpieczonym, bądź zainfekowanym laptopem, podpinający się do podsieci, w której funkcjonują dane natury delikatnej, to już realne zagrożenie. Jak sobie z tym radzimy? W ponad połowie „gniazdek” sieciowych w biurach i salonach Telekomunikacji Polskiej, został już wdrożony system kontroli dostępu do sieci (Network Access Control, NAC). I o ile podłączyć może się do niej praktycznie każdy, to faktyczny dostęp do zasobów systemowych będą mieć wyłącznie uprawnieni pracownicy i partnerzy. Osoba bez uprawnień w systemie i odpowiednio skonfigurowanego komputera, w momencie połączenia zostanie przyporządkowana do tzw. Strefy Gościa. Pracownik po uruchomieniu przeglądarki internetowej może tam aktualizować swój komputer zgodnie z wymaganiami NAC, zaś faktyczny gość, bądź pracownik, któremu wygasła umowa obejrzy duży czerwony znak STOP.
W ten sposób każdy pracownik z aktywnym kontem i odpowiednio skonfigurowaną stacją może bez ryzyka korzystać z sieci korporacyjnej w dowolnej lokalizacji, objętej kontrolą dostępu. Zalety tego typu rozwiązania w skali tak dużej firmy jak TP, są oczywiste. Można również bez ryzyka zapewnić pracownikom możliwość korzystania z sieci nawet tam, gdzie mają fizyczny dostęp osoby trzecie – mówi odpowiedzialny za NAC w TP Paweł Terczyński. – Wyróżnia nas fakt, iż procedura uwierzytelniania stacji i użytkownika odbywa się w momencie jej podłączenia na poziomie infrastruktury sieciowej. W efekcie, czegokolwiek użytkownik by nie zrobił, dopóki stacja nie spełnia warunków „wpuszczenia” do sieci, nie na szans uzyskać dostępu do zasobów korporacyjnych. Ewentualna próba manipulacji dostępem na poziomie stacji roboczej nic nie da, podobnie jak np. odpięcie drukarki i przypięcie na jej miejsce swojego laptopa – dodaje.

Używany w TP system jest wieloplatformowy – obsługuje komputery pod kontrolą Windowsa, MacOS, a nawet Linuxa. Tego typu rozwiązania nie są nowością w Polsce i na świecie, niemniej jednak Grupa TP wprowadziła je do użytku na niespotykaną dotąd w naszym kraju skalę.

Zainteresował Cię ten wpis? Jego rozszerzoną wersję przeczytasz na stronach TP CERT.

Udostępnij: Biuro jest tam, gdzie ja, czyli kontrola dostępu do sieci korporacyjnej

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej