/

/

802.1X w firmie - kontrola dostępu do sieci LAN i Wi-Fi

802.1X w firmie - kontrola dostępu do sieci LAN i Wi-Fi

802.1X w firmie - kontrola dostępu do sieci LAN i Wi-Fi

Sam kabel lub hasło Wi-Fi to za mało, by wpuścić urządzenie do sieci firmowej. Zobacz, jak 802.1X i obsługa IT Helpwise kontrolują dostęp w LAN i Wi-Fi.

Sam kabel lub hasło Wi-Fi to za mało, by wpuścić urządzenie do sieci firmowej. Zobacz, jak 802.1X i obsługa IT Helpwise kontrolują dostęp w LAN i Wi-Fi.

Andrzej Kossakowski

Andrzej Kossakowski

Andrzej Kossakowski

10 min

10 min

czytania

SPIS TREŚCI

Czym jest 802.1X i dlaczego firmy wdrażają go w sieciach firmowych

802.1X to standard uwierzytelniania dostępu do sieci, który działa na poziomie portu - zarówno fizycznego gniazdka sieciowego, jak i połączenia Wi-Fi. Zanim urządzenie uzyska jakikolwiek dostęp do sieci, musi potwierdzić swoją tożsamość. Dopiero po pozytywnej weryfikacji switch lub punkt dostępowy otwiera port i wpuszcza urządzenie do odpowiedniej strefy sieci. Standard jest dziś powszechnie stosowany w nowoczesnych środowiskach biznesowych oraz w ramach profesjonalnej obsługi informatycznej firm.

W sieci bez 802.1X samo podłączenie urządzenia do gniazdka albo znajomość hasła Wi-Fi często wystarcza, żeby wejść do środowiska firmowego. Po wdrożeniu 802.1X port sieciowy może być fizycznie aktywny, ale ruch zostaje zablokowany do czasu uwierzytelnienia urządzenia. Wpięcie kabla to dopiero pierwszy krok - nie zakończenie procesu uzyskiwania dostępu.

Jak działa uwierzytelnianie 802.1X w praktyce

W procesie uwierzytelniania biorą udział trzy elementy. Suplikant - oprogramowanie na urządzeniu klienckim, które dostarcza poświadczenia. Authenticator - switch lub punkt dostępowy, który egzekwuje politykę dostępu. Serwer RADIUS - centralna baza, która weryfikuje poświadczenia i decyduje czy urządzenie ma dostęp i do jakiej strefy sieci.

W praktyce oznacza to, że dział IT ma pełną kontrolę nad tym, jakie urządzenia mogą korzystać z infrastruktury firmowej - zarówno w sieci przewodowej, jak i Wi-Fi.

Gdy pracownik podłącza laptop do gniazdka sieciowego, switch wysyła żądanie uwierzytelnienia. Laptop odpowiada poświadczeniami - może to być certyfikat urządzenia, dane konta w Active Directory albo kombinacja obu. Serwer RADIUS weryfikuje czy to urządzenie jest znane i czy użytkownik ma prawo do sieci. Jeśli weryfikacja przejdzie - switch otwiera port i przypisuje urządzenie do odpowiedniego VLAN-u. Jeśli nie - port pozostaje zablokowany albo urządzenie trafia do izolowanej strefy kwarantanny.

Cały proces trwa sekundy i jest niewidoczny dla użytkownika. Pracownik podłącza kabel i po chwili ma dostęp do sieci - bez żadnych dodatkowych kroków, jeśli jego urządzenie jest właściwie skonfigurowane.

Kiedy firmy wdrażają 802.1X

Najczęściej wdrożenie 802.1X pojawia się podczas:

  • modernizacji sieci firmowej,

  • wymiany switchy lub punktów dostępowych Wi-Fi,

  • wdrożenia segmentacji VLAN,

  • audytu bezpieczeństwa IT,

  • uporządkowania dostępu urządzeń prywatnych i gościnnych,

  • integracji sieci z Active Directory, Microsoft Intune albo Entra ID.

W praktyce 802.1X coraz częściej staje się standardem w firmach korzystających z profesjonalnej obsługi IT i zarządzanej infrastruktury sieciowej.

Co 802.1X blokuje w praktyce

W biurze bez 802.1X dostęp do sieci może uzyskać każde urządzenie, które zostanie podłączone do aktywnego gniazdka. Może to być laptop zostawiony przez gościa, prywatny sprzęt pracownika przyniesiony z domu, urządzenie używane przez zewnętrznego wykonawcę podczas serwisu albo sprzęt pozostawiony przez osobę, która miała tylko chwilowy dostęp do biura. Dlatego kontrola dostępu do sieci coraz częściej staje się standardowym elementem nowoczesnego wsparcia IT dla firm.

Scenariusz, który zdarza się częściej niż firmy chcą przyznać: zewnętrzny serwisant przyjeżdża naprawić drukarkę, podłącza swój laptop do gniazdka sieciowego - żeby "sprawdzić połączenie" - i ma pełny dostęp do sieci firmowej. Nikt tego nie zatwierdził, nikt tego nie widzi, żaden log tego nie odnotowuje. W sieci bez 802.1X to standardowa sytuacja.

Inny scenariusz: pracownik przynosi do biura prywatny laptop i podłącza go do wolnego gniazdka przy biurku. Urządzenie nie ma firmowego oprogramowania, nie jest zarządzane przez dział IT, nie ma aktualnych aktualizacji bezpieczeństwa i nie jest objęte żadną polityką. Od momentu podłączenia jest pełnoprawnym uczestnikiem sieci firmowej - z dostępem do serwerów, drukarek i innych urządzeń. Jeśli na tym laptopie jest złośliwe oprogramowanie, ma teraz otwartą drogę do całej infrastruktury.

W kontekście domyślnych haseł w urządzeniach sieciowych 802.1X działa jako dodatkowa bariera - nawet jeśli atakujący zna hasło do panelu administracyjnego urządzenia, najpierw musi je w ogóle podłączyć do sieci i przejść uwierzytelnianie. Urządzenie bez ważnego certyfikatu nie wejdzie do sieci niezależnie od tego jakie ma hasła.

To samo dotyczy sieci Wi-Fi. Standardowe hasło do Wi-Fi, które zna każdy pracownik, nie daje możliwości kontroli nad tym kto i kiedy łączy się z siecią. Hasło można podsłuchać, przekazać dalej albo odczytać z karteczki przyklejonej do monitora. 802.1X zastępuje wspólne hasło indywidualnym uwierzytelnianiem - każde urządzenie ma własne poświadczenia, które można w każdej chwili unieważnić bez zmiany hasła dla wszystkich. Gdy pracownik odchodzi z firmy, jego dostęp do sieci znika razem z jego kontem - bez konieczności informowania wszystkich o nowym haśle Wi-Fi. Dzięki temu dział IT może szybko odebrać dostęp konkretnemu użytkownikowi lub urządzeniu bez wpływu na całą organizację.

802.1X a segmentacja sieci

802.1X i segmentacja sieci to rozwiązania, które wzajemnie się wzmacniają. Segmentacja dzieli sieć na strefy z różnymi poziomami dostępu. 802.1X decyduje do której strefy trafi konkretne urządzenie po uwierzytelnieniu.

Laptop pracownika z ważnym certyfikatem firmowym trafia do strefy użytkowników. Urządzenie zewnętrznego wykonawcy, które nie ma certyfikatu firmowego, może trafić do izolowanej strefy gości z dostępem tylko do internetu. Urządzenie nieznane serwerowi RADIUS nie wchodzi do sieci wcale. Cały proces odbywa się automatycznie, bez interwencji administratora przy każdym podłączeniu.

Wdrożenie 802.1X w ramach obsługi IT

W Helpwise IT wdrażamy 802.1X jako element zarządzania infrastrukturą sieciową firm. Konfigurujemy przełączniki, punkty dostępowe, serwer RADIUS i polityki dostępu tak, żeby urządzenia firmowe automatycznie trafiały do właściwych segmentów sieci.

Integrujemy uwierzytelnianie z Active Directory, Microsoft Entra ID, Intune oraz certyfikatami urządzeń. Dzięki temu dostęp do sieci jest automatycznie nadawany właściwym urządzeniom i odbierany po wycofaniu sprzętu albo odejściu pracownika z firmy.

802.1X wdrażamy najczęściej jako część szerszych usług obsługi IT, modernizacji sieci firmowej oraz projektów związanych z bezpieczeństwem infrastruktury.

Najczęściej zadawane pytania

Nie. 802.1X może zabezpieczać zarówno sieć bezprzewodową, jak i przewodową - na poziomie portów switcha.

Nie zawsze, ale w firmach najczęściej integruje się go z Active Directory, Microsoft Entra ID albo systemem certyfikatów urządzeń.

Tak. Coraz częściej 802.1X pojawia się także w MŚP korzystających z nowoczesnych sieci Wi-Fi i zarządzanych switchy.

Tak. Wdrożenie i utrzymanie 802.1X zwykle realizuje firma odpowiedzialna za obsługę informatyczną i bezpieczeństwo sieci.

SPIS TREŚCI

Dowiedz się, jak wygląda bezpieczeństwo infrastruktury sieciowej w Twojej firmie

CYBERBEZPIECZEŃSTWO

Bezpieczna sieć - fundament dobrego IT

Większość firm odkrywa luki w infrastrukturze sieciowej dopiero gdy coś pójdzie nie tak. Sprawdź, czy Twoja sieć jest naprawdę szczelna.

Firewall i filtrowanie ruchu

Kontrolujemy co wchodzi i wychodzi z sieci, blokujemy zagrożenia zanim dotrą do urządzeń

Segmentacja sieci

Dzielimy infrastrukturę na strefy o różnych poziomach zaufania, ograniczając zasięg każdego potencjalnego ataku

Uwierzytelnianie 802.1X

Do sieci łączą się tylko urządzenia, które zostały wcześniej zautoryzowane

CYBERBEZPIECZEŃSTWO

Bezpieczna sieć - fundament dobrego IT

Większość firm odkrywa luki w infrastrukturze sieciowej dopiero gdy coś pójdzie nie tak. Sprawdź, czy Twoja sieć jest naprawdę szczelna.

Firewall i filtrowanie ruchu

Kontrolujemy co wchodzi i wychodzi z sieci, blokujemy zagrożenia zanim dotrą do urządzeń

Segmentacja sieci

Dzielimy infrastrukturę na strefy o różnych poziomach zaufania, ograniczając zasięg każdego potencjalnego ataku

Uwierzytelnianie 802.1X

Do sieci łączą się tylko urządzenia, które zostały wcześniej zautoryzowane

CYBERBEZPIECZEŃSTWO

Bezpieczna sieć - fundament dobrego IT

Większość firm odkrywa luki w infrastrukturze sieciowej dopiero gdy coś pójdzie nie tak. Sprawdź, czy Twoja sieć jest naprawdę szczelna.

Firewall i filtrowanie ruchu

Kontrolujemy co wchodzi i wychodzi z sieci, blokujemy zagrożenia zanim dotrą do urządzeń

Segmentacja sieci

Dzielimy infrastrukturę na strefy o różnych poziomach zaufania, ograniczając zasięg każdego potencjalnego ataku

Uwierzytelnianie 802.1X

Do sieci łączą się tylko urządzenia, które zostały wcześniej zautoryzowane

Poproś o ofertę obsługi informatycznej

Opisz krótko swoją sytuację - odpowiemy w ciągu 24h z dopasowaną propozycją.

Podane przez Ciebie dane osobowe będą przetwarzane w celu sporządzenia i wysyłki oferty dla Twojej firmy. Więcej na temat przysługujących praw związanych z RODO znajdziesz w naszej Polityce prywatności i Polityce cookies.

Dziękujemy za przesłanie formularza,

odpowiemy najszybciej jak to możliwe.

Godziny pracy

Pon – Pt, 8:00 – 18:00

Adres biura

ul. Patriotów 303, 04-767 Warszawa

Gwarantujemy szybką odpowiedź. Na każde zapytanie odpowiadamy w ciągu 24h. W pilnych sprawach - zadzwoń.

Więcej o naszych usługach:

Poproś o ofertę obsługi informatycznej

Opisz krótko swoją sytuację - odpowiemy w ciągu 24h z dopasowaną propozycją.

Podane przez Ciebie dane osobowe będą przetwarzane w celu sporządzenia i wysyłki oferty dla Twojej firmy. Więcej na temat przysługujących praw związanych z RODO znajdziesz w naszej Polityce prywatności i Polityce cookies.

Dziękujemy za przesłanie formularza,

odpowiemy najszybciej jak to możliwe.

Godziny pracy

Pon – Pt, 8:00 – 18:00

Adres biura

ul. Patriotów 303, 04-767 Warszawa

Gwarantujemy szybką odpowiedź. Na każde zapytanie odpowiadamy w ciągu 24h. W pilnych sprawach - zadzwoń.

Więcej o naszych usługach:

Poproś o ofertę obsługi informatycznej

Opisz krótko swoją sytuację - odpowiemy w ciągu 24h z dopasowaną propozycją.

Podane przez Ciebie dane osobowe będą przetwarzane w celu sporządzenia i wysyłki oferty dla Twojej firmy. Więcej na temat przysługujących praw związanych z RODO znajdziesz w naszej Polityce prywatności i Polityce cookies.

Dziękujemy za przesłanie formularza,

odpowiemy najszybciej jak to możliwe.

Godziny pracy

Pon – Pt, 8:00 – 18:00

Adres biura

ul. Patriotów 303, 04-767 Warszawa

Gwarantujemy szybką odpowiedź. Na każde zapytanie odpowiadamy w ciągu 24h. W pilnych sprawach - zadzwoń.

Więcej o naszych usługach: