11 Komponen Utama Network Access Control Terbaru adalah daftar dari komponen dari Network access control. Jika pembaca sebelumnya ingin mengetahui secara detil apa itu Network Access Control bisa membaca artikel tentang Network Access Control atau Kontrol Akses Jaringan ini ya.
Ulasan Apa Itu Network Access Control
Network Access Control atau Kontrol akses jaringan adalah solusi keamanan perusahaan yang digunakan untuk menilai, mengelola, menegakkan, dan mengoptimalkan kebijakan keamanan dan otentikasi melalui berbagai tindakan seperti tindakan keamanan end point atau titik akhir, otentikasi akses pengguna, dan kebijakan keamanan jaringan.
Pada dasarnya, kontrol akses jaringan bertujuan untuk membangun benteng keamanan di mana pengguna yang tidak sah, aktivitas perangkat yang tidak sah, dan ancaman berbasis jaringan tidak dapat menembus.
Pada satu titik waktu, kontrol akses jaringan adalah semua tentang komputer dan keamanan jaringan, memastikan bahwa semua lalu lintas yang lewat adalah sah.
Komponen Utama Network Access Control
Kontrol akses jaringan mengawasi sistem komputasi yang luas, baik di tempat maupun jarak jauh. Akibatnya, ini terdiri dari arsitektur solusi yang dirancang dengan hati-hati dengan masing-masing komponen memainkan peran dalam penegakan keamanan, pemeliharaan, dan perbaikan.
Berikut adalah komponen utama dari solusi network access control standar industri:
1. Komponen Utama Klien
Komponen pertama yang merupakan solusi dari Network Access Control adalah Sistem titik akhir atau klien. Dimana klien adalah salah satu komponen kunci dari kontrol akses jaringan. Ini adalah jendela paling umum untuk akses jaringan, pertukaran data, dan umumnya segala jenis aktivitas komputasi.
Kerentanan titik akhir dapat melumpuhkan seluruh jaringan perusahaan, karena ada koneksi yang dalam antara perangkat dan server lokal jika Anda memilikinya.
Terlepas dari titik akhir fisik seperti komputer, laptop, printer yang terhubung, telepon IP, dll., mesin virtual tempat Anda dapat meng-hosting workstation juga dihitung sebagai klien.
2. Komponen Utama Perangkat lunak klien
Terkadang, ini adalah aplikasi atau kumpulan aplikasi tertentu yang diidentifikasi sebagai gateway akses, selain seluruh sistem komputasi.
Dalam kasus ini, aplikasi perangkat lunak klien juga dianggap sebagai bagian dari arsitektur kontrol akses jaringan, yang secara aktif berpartisipasi dalam proses otentikasi dan penegakan keamanan. Perangkat lunak ini adalah komponen utama Network Access Control kedua yang sangat penting.
3. Server otentikasi
Server otentikasi adalah salah satu komponen inti dari kontrol akses jaringan. Biasanya server fisik varian layanan pengguna dial-in (RADIUS) otentikasi jarak jauh yang memvalidasi kredensial perangkat klien atau perangkat lunak klien yang meminta akses.
Di sebagian besar solusi kontrol akses jaringan, kredensial ini divalidasi berdasarkan daftar entitas bernama seperti nama pengguna, kata sandi, dan sertifikat digital.
Solusi yang lebih canggih juga menerapkan otentikasi berbasis konteks dan perilaku. Untuk solusi kontrol akses jaringan berbasis cloud, komponen ini di-host di cloud publik.
4. Komponen Otentikator
Authenticator bertanggung jawab untuk memfasilitasi otentikasi antara klien (perangkat atau perangkat lunak) dan server otentikasi.
Ini terdiri dari sakelar terkelola atau titik akses yang secara aman menyampaikan kredensial antara komponen 1 atau 2 dan 3, memastikan bahwa port terus diberi label sebagai status tidak sah hingga otentikasi terjadi.
Autentikator juga bertanggung jawab untuk mengubah status port menjadi “diotorisasi” setelah server memberikan lampu hijau.
5. Komponen Kerangka otentikasi
Kerangka otentikasi dapat dianggap sebagai bahasa di mana kredensial dibagikan di antara perangkat klien, perangkat lunak klien, server otentikasi, dan autentikator.
Ini berbeda dari satu solusi ke solusi lainnya – misalnya, protokol otentikasi yang dapat diperluas (EAP) atau EAP over LAN (EAPoL) dapat digunakan sebagai kerangka kerja jika Anda perlu mengonfigurasi beberapa metode otentikasi ke dalam sistem.
6. KOmponen Karantina
Karantina adalah lingkungan kotak pasir tempat lalu lintas yang membawa kredensial yang tidak diautentikasi ditempatkan, menunggu perbaikan.
Perhatikan bahwa karantina adalah komponen kontrol akses jaringan hanya di kontrol akses jaringan pasca-masuk, di mana otentikasi dan kebijakan keamanan diberlakukan dalam jaringan setelah pengguna atau perangkat telah memperoleh akses.
Karantina memungkinkan aktivitas bisnis di dalam lingkungan tanpa berinteraksi dengan atau merusak file eksternal.
7. Jaringan tamu
Organisasi mungkin menerapkan jaringan tamu khusus untuk mengisolasi semua lalu lintas pihak ketiga. Ini relevan untuk perusahaan yang beroperasi dengan tenaga kerja non-gaji yang besar dan beberapa pemangku kepentingan pihak ketiga seperti badan pengatur, konsultan, vendor, dll., dari premis perusahaan yang sama.
Jaringan tamu adalah komponen umum dari kontrol akses jaringan yang dihosting di cloud yang mengatur akses jarak jauh oleh pihak ketiga.
8. Jaringan perusahaan
Ini adalah saluran utama untuk komunikasi di perusahaan, memungkinkan lalu lintas resmi sebagaimana divalidasi oleh server otentikasi.
Jaringan perusahaan dapat diamankan dengan kebijakan keamanan intermiten tambahan seperti akses terikat waktu yang mencabut otorisasi setelah waktu atau ambang akses tertentu tercapai.
Oleh karena itu, jaringan perusahaan sama sekali tidak berada di luar lingkup kontrol akses jaringan atau zona bebas kebijakan keamanan.
9. Internet publik
Selain jaringan tamu dan jaringan perusahaan, internet publik juga dapat digunakan untuk mengakses aset perusahaan, dengan tunduk pada batasan dan protokol otentikasi tertentu.
Biasanya, lalu lintas internet publik hanya mengalir melalui gateway tamu dan tidak melalui jaringan perusahaan.
10. Konsol manajemen
Kontrol akses jaringan dapat dikelola melalui dasbor keamanan yang dihosting di lokasi atau di cloud. Dasbor memungkinkan visibilitas perangkat, memungkinkan konfigurasi kebijakan keamanan, memetakan tren atau analitik, menampilkan peringatan keamanan, dan pada dasarnya bertindak sebagai hub tata kelola lengkap untuk manajer infosec Anda.
Konsol manajemen dapat diakses sebagai portal web, aplikasi desktop, aplikasi seluler, atau pada mesin virtual, sesuai kebutuhan.
11. Agen klien
Agen klien adalah komponen opsional dari kontrol akses jaringan. Jika Anda ingin memberdayakan karyawan untuk menilai sendiri postur keamanan mereka, bertindak berdasarkan kerentanan, dan membawa anomali atau perilaku mencurigakan ke pemberitahuan Anda, Anda dapat menginstal agen kontrol akses jaringan di perangkat klien.
Agen klien ini menjadi komponen terakhir yang dibahas karena agen klien menjadi komponen utama yang sangat penting dari keberhasilan dari tujuan Network Access Control itu sendiri.
Namun perlu diingat bahwa ini bukan pengganti konsol manajemen terpusat. Pada tingkat tinggi, arsitektur kontrol akses jaringan Anda akan mencakup beberapa atau sebagian besar komponen ini – di mana komponen 1, 3, 4, 5, 8, dan 10 adalah wajib.
Yang dapat dianggap sebagai komponen inti dari solusi akses jaringan. Komponen yang tersisa menambah nilai ekstra dan menyelaraskan kontrol akses jaringan untuk beragam skenario implementasi.
Mengingat kompleksitas arsitektur ini, Anda mungkin bertanya-tanya apakah ada alternatif untuk kontrol akses jaringan.
Kontrol akses jaringan biasanya direkomendasikan untuk multi-lingkungan, ekosistem digital on-premise yang secara teratur menerima permintaan akses dari pengguna atau perangkat dengan persona yang berbeda, hak identitas, konteks, persyaratan data, dan latar belakang jaringan, dengan campuran IoT dan tradisional yang sebagian besar setara. titik akhir.
Di sisi lain, jika Anda semakin bergantung pada IoT saja, solusi keamanan siber-fisik yang berfokus pada perangkat edge bisa lebih cocok.
Untuk organisasi yang ingin mengamankan ekosistem jarak jauh mereka, secure access service edge (SASE) adalah solusi baru, yang sepenuhnya berbasis cloud.
Dengan mengingat alternatif-alternatif ini, jika kontrol akses jaringan diperlukan oleh organisasi Anda, ingatlah tujuh praktik terbaik ini untuk memulai.
Kesimpulan
Network Access Control memiliki komponen yang bermanfaat untuk keberhasilan dari tujuan Network Access Control itu sendiri. Demikianlah pembahasan mengenai 11 komponen utama Network Access Control semoga bermanfaat ya.