Network Access Control (NAC): ควบคุมอุปกรณ์ที่เชื่อมต่อ Network

Network Access Control (NAC): ควบคุมอุปกรณ์ที่เชื่อมต่อ Network

NAC (Network Access Control) คือระบบที่ควบคุมว่าอุปกรณ์ใดสามารถเชื่อมต่อ network ขององค์กรได้ โดยตรวจสอบ identity ของอุปกรณ์และผู้ใช้ ตรวจ compliance (antivirus updated, OS patched) ก่อนอนุญาตให้เข้า network ถ้าไม่ผ่านจะถูกส่งไป remediation VLAN

ในยุคที่ BYOD (Bring Your Own Device) และ IoT แพร่หลาย อุปกรณ์ที่เชื่อมต่อ network มีหลากหลายมาก ตั้งแต่ laptop, smartphone, tablet ไปจนถึง IoT sensors, IP cameras ถ้าไม่มี NAC อุปกรณ์ที่ไม่ปลอดภัย (malware infected, unpatched) สามารถเข้า network ได้อย่างอิสระ บทความนี้จะอธิบาย NAC ตั้งแต่พื้นฐานจนถึงการ deploy

NAC ทำอะไรได้บ้าง

Function รายละเอียด
Authentication ยืนยันตัวตนของอุปกรณ์และผู้ใช้ (802.1X, MAB, Web Auth)
Authorization กำหนดสิทธิ์ตาม role (VLAN, ACL, SGT)
Posture Assessment ตรวจ compliance ของอุปกรณ์ (AV, patches, firewall)
Remediation แก้ไขอุปกรณ์ที่ไม่ผ่าน compliance (redirect ไป update)
Guest Access ให้ guests เข้า network ผ่าน captive portal (internet only)
Profiling ระบุประเภทอุปกรณ์อัตโนมัติ (printer, phone, laptop, IoT)
Visibility เห็นทุกอุปกรณ์ที่เชื่อมต่อ network แบบ real-time

Authentication Methods

Method วิธีทำงาน เหมาะกับ
802.1X ใช้ EAP + RADIUS ยืนยันตัวตนด้วย credentials หรือ certificate Corporate devices (laptop, desktop)
MAB (MAC Auth Bypass) ใช้ MAC address เป็น identity Devices ที่ไม่รองรับ 802.1X (printers, IoT)
Web Authentication Redirect ไป captive portal ให้ login Guest devices, BYOD
EAP-TLS Certificate-based authentication (strongest) High-security environments
PEAP Username/password via encrypted tunnel ทั่วไป (ง่ายกว่า EAP-TLS)

NAC Architecture

Components

NAC Server (Policy Engine): สมองของระบบ ตัดสินใจว่าอนุญาตหรือไม่ ตัวอย่าง: Cisco ISE, Aruba ClearPass, FortiNAC RADIUS Server: ทำหน้าที่ authentication (มักรวมอยู่ใน NAC Server) Network Infrastructure: Switches + Wireless Controllers ทำหน้าที่ enforce policy (assign VLAN, apply ACL) Supplicant: Software บน endpoint ที่ส่ง credentials (Windows built-in, AnyConnect) Directory: Active Directory หรือ LDAP สำหรับ user authentication

NAC Workflow

ขั้นตอนเมื่ออุปกรณ์เชื่อมต่อ

Step 1: อุปกรณ์เสียบสาย LAN หรือเชื่อมต่อ WiFi Step 2: Switch/WLC ส่ง authentication request ไป NAC Server (RADIUS) Step 3: NAC Server ตรวจ identity (802.1X credentials, MAC address, หรือ web login) Step 4: NAC Server ตรวจ posture (AV updated? OS patched? Firewall on?) Step 5: NAC Server ตัดสินใจ: Pass → assign corporate VLAN + full access Fail posture → assign remediation VLAN (update only) Unknown device → assign guest VLAN (internet only) Denied → block access Step 6: Switch/WLC enforce policy (VLAN assignment, ACL)

Posture Assessment

Check ตรวจอะไร ถ้าไม่ผ่าน
Antivirus AV installed + definitions updated Redirect ไป update AV
OS Patches Critical patches installed Redirect ไป Windows Update
Firewall Host firewall enabled Auto-enable หรือ remediate
Disk Encryption BitLocker/FileVault enabled Notify + remediate
USB Control USB storage disabled Block USB access

NAC Vendors

Vendor Product จุดเด่น
Cisco ISE (Identity Services Engine) Feature-rich, TrustSec SGT, pxGrid
HPE Aruba ClearPass Multi-vendor, strong profiling, CPPM
Fortinet FortiNAC Cost-effective, IoT profiling
Portnox Portnox Cloud Cloud-native NAC, easy deployment
Forescout eyeSight Agentless, IoT/OT visibility

Deployment Best Practices

Phased Approach

Phase 1 – Monitor Mode: เปิด NAC ในโหมด monitor (ไม่ block อะไร) เก็บข้อมูลว่าอุปกรณ์อะไรเชื่อมต่อ network สร้าง device profiles + policy ใช้เวลา 2-4 สัปดาห์

Phase 2 – Low-Impact Mode: เริ่ม enforce สำหรับ guest + unknown devices Corporate devices ยังไม่ enforce (monitor only) ทดสอบ remediation workflow ใช้เวลา 2-4 สัปดาห์

Phase 3 – Full Enforcement: Enforce ทุก policy สำหรับทุกอุปกรณ์ 802.1X สำหรับ corporate devices MAB สำหรับ printers/IoT Web Auth สำหรับ guests

ข้อควรระวัง

ปัญหา วิธีแก้
Legacy devices ไม่รองรับ 802.1X ใช้ MAB (MAC Authentication Bypass)
IoT devices จำนวนมาก ใช้ profiling + auto-assign VLAN ตามประเภท
User complaints เมื่อถูก block Deploy แบบ phased, สื่อสารกับ users ก่อน
Certificate management (EAP-TLS) ใช้ MDM สำหรับ certificate distribution

ทิ้งท้าย: NAC คือ Foundation ของ Zero Trust

NAC ให้ visibility + control ว่าอุปกรณ์อะไรอยู่บน network เป็น foundation สำหรับ Zero Trust (verify ทุกอุปกรณ์ก่อนให้เข้า) deploy แบบ phased (monitor → low-impact → full enforcement) เลือก vendor ที่เหมาะกับ infrastructure ที่มีอยู่

อ่านเพิ่มเติมเกี่ยวกับ RADIUS Authentication 802.1X และ Zero Trust Network Architecture ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart