Netværksadgangskontrol (NAC)

11. marts 2022 | Cybrary Netværksadgangskontrol (NAC)


Netværksadgang gives, hvis du består sikkerhedstjek i NAC.

Sikr din virksomhed med CyberHoot i dag!!!


Tilmeld dig nu

Netværksadgangskontrol (NAC) er handlingen med at holde uautoriserede enheder (og deres brugere) ude af dit private netværk. Organisationer, der giver visse enheder, der ikke er administrerede, adgang til dit netværk via netværksadgangskontrol, men kun hvis disse enheder opfylder organisationens sikkerhedskontroller. Disse kontroller kan omfatte:

  • Patch-status
  • AV, EDR eller anti-malware nuværende og fungerende
  • Giv eller afvis tilladelser (hjælp med nul tillidsmodel)
  • kræver 2FA for at bestå NAC-sikkerhedstjek

Den stadig mere godkendte brug af ikke-virksomhedsenheder, der tilgår virksomhedsnetværk, kræver, at virksomheder er særligt opmærksomme på netværkssikkerhed, herunder hvem og hvad der har adgang, hvortil og hvilke data. Netværkssikkerhed beskytter netværkets funktionalitet og sikrer, at kun autoriserede brugere og enheder har adgang til det, at disse enheder er rene, og at brugerne er dem, de giver sig ud for at være. 

En fordel ved netværksadgangskontrol er, at Brugere kan blive bedt om at godkende via multifaktorgodkendelse, hvilket er meget mere sikkert end at identificere brugere baseret på IP-adresser eller kombinationer af brugernavn og adgangskode. Sikker netværksadgangskontrol giver også yderligere beskyttelsesniveauer omkring individuelle dele af netværket, efter at en bruger har fået adgang, hvilket sikrer applikationssikkerhed. Nogle løsninger til kontrol af netværksadgang kan omfatte kompatible sikkerhedskontroller såsom kryptering og øget netværkssynlighed. 

Hvad betyder dette for en SMV?

Hvis en organisations sikkerhedspolitik tillader en af følgende omstændigheder, skal de nøje overveje netværksadgangskontrol for at forbedre organisationens cybersikkerhed:

Medbring din egen enhed (BYOD): Enhver organisation, der tillader medarbejdere at bruge deres egne enheder eller tage virksomhedens enheder med hjem, er nødt til at tænke ud over firewallen for at sikre netværkssikkerheden. Hver enhed skaber en sårbarhed, der kan gøre det muligt for cyberkriminelle at omgå traditionelle sikkerhedskontroller. 

Netværksadgang for ikke-ansatte: Nogle organisationer skal give adgang til personer eller enheder, der er uden for organisationen og ikke er underlagt de samme sikkerhedskontroller. Leverandører, besøgende og entreprenører kan alle have brug for adgang til virksomhedens netværk fra tid til anden, men ikke til alle dele af netværket og ikke hver dag.

Brug af IoT-enheder:  Tingenes internet (IoT) har givet anledning til en spredning af enheder, der kan flyve under radaren for traditionelle sikkerhedskontroller, ofte placeret uden for den fysiske virksomhedsbygning, men stadig forbundet til virksomhedens netværk. Cyberkriminelle kan nemt udnytte disse oversete enheder til at finde vej ind i hjertet af netværket uden tilstrækkelig netværksadgangskontrol. Netværksadgangskontrol er et vigtigt aspekt af edge-sikkerhedsløsninger. 

Yderligere anbefalinger til cybersikkerhed

Derudover vil disse anbefalinger nedenfor hjælpe dig og din virksomhed med at forblive sikre mod de forskellige trusler, I kan stå over for i det daglige. Alle nedenstående forslag kan opnås ved at hyre CyberHoots vCISO-programudviklingstjenester.

  1. Styr medarbejderne med politikker og procedurer. Du skal som minimum have en adgangskodepolitik, en politik for acceptabel brug, en politik for informationshåndtering og et skriftligt informationssikkerhedsprogram (WISP).
  2. Træn medarbejderne i, hvordan de kan opdage og undgå phishing-angrebIndfør et læringsstyringssystem som CyberHoot for at lære medarbejderne de færdigheder, de har brug for, for at blive mere selvsikre, produktive og sikre.
  3. Test medarbejdere med phishing-angreb for at øve dig. CyberHoots phish-test giver virksomheder mulighed for at teste medarbejdere med troværdige phishing-angreb og give dem, der fejler, træning i afhjælpende phishing.
  4. Implementer kritisk cybersikkerhedsteknologi, herunder to-faktor autentificering på alle kritiske konti. Aktivér e-mail SPAM-filtrering, valider sikkerhedskopier, implementer DNS-beskyttelse, antivirusog anti-malware på alle dine endpoints.
  5. I den moderne hjemmearbejdstid skal du sørge for at administrere personlige enheder, der opretter forbindelse til dit netværk, ved at validere deres sikkerhed (patches, antivirus, DNS-beskyttelse osv.) eller helt forbyde deres brug.
  6. Hvis du ikke har fået foretaget en risikovurdering af en tredjepart inden for de sidste 3 år, bør du få en nu. Det er afgørende at etablere en risikostyringsramme i din organisation for at håndtere dine mest alvorlige risici med din begrænsede tid og dine penge.
  7. Køb cyberforsikring for at beskytte dig i en katastrofal nødsituation. Cyberforsikring er ikke anderledes end bil-, brand-, oversvømmelses- eller livsforsikring. Den er der, når du har mest brug for den.

Alle disse anbefalinger er indbygget i CyberHoot-produktet eller CyberHoots vCISO-tjenester. Med CyberHoot kan du styre, træne, vurdere og teste dine medarbejdere. Besøg CyberHoot.com og tilmeld dig vores tjenester i dag. Fortsæt som minimum med at lære ved at tilmelde dig vores månedlige Nyhedsbreve om cybersikkerhed for at holde sig opdateret om de seneste cybersikkerhedsopdateringer.

For at lære mere om netværksadgangskontrol, se denne korte 4-minutters video:

kilder: 

VMWare

TechTarget

Relaterede vilkår:

Netværkskort (NIC)

WAN (Wide Area Network)

CyberHoot har også nogle andre ressourcer til rådighed. Nedenfor finder du links til alle vores ressourcer, du er velkommen til at tjekke dem ud, når du har lyst: 

Bemærk: Hvis du vil abonnere på vores nyhedsbrev, skal du besøge et hvilket som helst link ovenfor (udover infografik), indtaste din e-mailadresse i højre side af siden og klikke på 'Send mig nyhedsbreve'.

Nyeste Blogs

Hold dig skarp med det nyeste sikkerhedsindsigt

Opdag og del de seneste cybersikkerhedstrends, tips og bedste praksisser – sammen med nye trusler, du skal være opmærksom på.

Angribere behøver ikke en nøgle. De har allerede din.

Angribere behøver ikke en nøgle. De har allerede din.

De fleste hackere starter ikke med en hacker i en hættetrøje, der knækker kode klokken 3 om natten. De starter med dit brugernavn og et...

Læs mere
Claude Mythos åbnede Pandoras æske. Projekt Glasswing kæmper for at lukke den.

Claude Mythos åbnede Pandoras æske. Projekt Glasswing kæmper for at lukke den.

Artikelopdateringer: Fra den 6. maj 2026 har alle større amerikanske AI-laboratorier, herunder Google DeepMind, Microsoft, xAI,...

Læs mere
Når "direktøren" ringer og beder dig om at flytte penge hurtigt

Når "direktøren" ringer og beder dig om at flytte penge hurtigt

En guide til at opdage svindel med efterligning af ledende medarbejdere, før den falske administrerende direktør får en rigtig bankoverførsel. Det...

Læs mere