Klient
Jednostka samorządu terytorialnego – Urząd Miasta i Gminy Nakło nad Notecią.
Wyzwanie
Uzyskanie pełnej kontroli nad urządzeniami podłączonymi do sieci urzędu było głównym celem klienta. Zadaniem było również stworzenie polityk kontroli dostępu urządzeń do sieci na podstawie rozmów z klientem i zebranych danych.
Rozwiązanie
Rozwiązaniem jakie zaproponowaliśmy, było wdrożenie systemu kontroli dostępu do sieci (Network Access Control – NAC). W jego ramach zastosowaliśmy tryb monitorowania, który umożliwił zbieranie danych o tym, jakie urządzenia i gdzie są podłączone do sieci. Końcowy etap prac obejmował również pełną dokumentację oraz szkolenie administratorów.
Korzyści
Wdrożenie systemu NAC przyniosło Urzędowi Miasta i Gminy Nakło nad Notecią korzyści takie jak:
Kontrola dostępu:
System umożliwia kontrolę dostępu użytkowników i urządzeń do sieci poprzez uwierzytelnianie i autoryzację, co zapobiega nieuprawnionemu dostępowi do sieci oraz ogranicza ryzyko ataków na sieć.
Wykrywanie i reagowanie na incydenty bezpieczeństwa:
Monitorowanie ruchu sieciowego i wykrywanie podejrzanych aktywności pozwala na szybką reakcję na incydenty bezpieczeństwa.
Wdrażanie zasad bezpieczeństwa:
System pozwala na wdrażanie zasad bezpieczeństwa. M.in. takich jak ograniczenie dostępu do określonych zasobów sieciowych, co zapewnia zgodność z przepisami i standardami bezpieczeństwa.
Kontrola urządzeń:
NAC pozwala na kontrolowanie urządzeń podłączonych do sieci, co umożliwia identyfikację nieznanych urządzeń oraz wykrycie i izolację urządzeń zarażonych wirusami lub innym złośliwym oprogramowaniem.
Monitorowanie użytkowania sieci:
Funkcja monitorowania użytkowania sieci oraz śledzenia działań użytkowników umożliwia zidentyfikowanie niepożądanych zachowań i szybką reakcję na incydenty.
Podsumowanie
Dzięki wdrożeniu systemu kontroli dostępu do sieci (NAC), Urząd Miasta i Gminy Nakło nad Notecią zyskał solidną kontrolę nad urządzeniami podłączonymi do sieci. Zwiększył również bezpieczeństwo swojej infrastruktury IT. Ponadto zapewnił zgodność z regulacjami dotyczącymi bezpieczeństwa danych. Sprawne wdrożenie było możliwe dzięki zrozumieniu potrzeb oraz zastosowaniu rozwiązania odpowiadającego na potrzeby klienta.