Network Access Control (NAC): 802.1X, MAB และ Posture Assessment

Network Access Control (NAC): 802.1X, MAB และ Posture Assessment

Network Access Control (NAC) เป็น security framework ที่ควบคุมว่า devices ใดบ้างที่สามารถเชื่อมต่อ network ได้ NAC ใช้ 802.1X authentication เป็นหลัก ร่วมกับ MAB (MAC Authentication Bypass) สำหรับ devices ที่ไม่รองรับ 802.1X และ posture assessment เพื่อตรวจสอบว่า device ผ่าน compliance policies ก่อนให้เข้า network

หลายองค์กร ยังไม่มี NAC ทำให้ทุก device ที่เสียบสาย LAN หรือเชื่อมต่อ WiFi สามารถเข้า network ได้ทันที ไม่ว่าจะเป็น personal laptop, rogue device หรือแม้แต่ attacker’s device NAC ช่วยให้ควบคุมว่าใครเข้าได้ เข้าได้แค่ไหน และ device ผ่าน security requirements หรือไม่

NAC Components

Component Role
Supplicant Client software บน endpoint ที่ส่ง credentials (Windows built-in, AnyConnect)
Authenticator Switch/AP/Controller ที่เป็น gatekeeper (ส่ง EAP ไป RADIUS)
Authentication Server RADIUS server ที่ verify credentials (ISE, FreeRADIUS, NPS)
Policy Server Define access policies (ISE, Aruba ClearPass, FortiNAC)
Directory User/device database (Active Directory, LDAP)

802.1X Authentication Flow

Step Action
1 Device เชื่อมต่อ switch port → port อยู่ใน unauthorized state
2 Switch ส่ง EAP-Request/Identity ไป supplicant
3 Supplicant ตอบกลับด้วย EAP-Response/Identity (username)
4 Switch forward EAP ไป RADIUS server (encapsulated ใน RADIUS)
5 RADIUS server verify credentials กับ AD/LDAP
6 RADIUS ส่ง Access-Accept + authorization attributes (VLAN, ACL)
7 Switch ย้าย port เข้า authorized state + apply VLAN/ACL

EAP Methods

Method Authentication Certificate Required Security
EAP-TLS Client + Server certificate (mutual TLS) Both sides สูงสุด (gold standard)
PEAP (MSCHAPv2) Server cert + username/password Server only สูง (most common)
EAP-TTLS Server cert + inner method (PAP/CHAP) Server only สูง
EAP-FAST Cisco: PAC-based (no cert needed) Optional ปานกลาง
EAP-TEAP RFC 7170: successor to EAP-FAST Optional สูง

MAB (MAC Authentication Bypass)

Feature รายละเอียด
ใช้เมื่อ Device ไม่รองรับ 802.1X (printers, IP phones, IoT, cameras)
วิธีทำงาน Switch ใช้ MAC address ของ device เป็น credentials ส่งไป RADIUS
Format MAC address as username + password (e.g., aabbccddeeff)
Security ต่ำกว่า 802.1X (MAC address spoofable)
ใช้ร่วมกับ Profiling (identify device type) + limited access VLAN
Order 802.1X first → timeout → MAB fallback

Posture Assessment

Check ตรวจอะไร Action ถ้า Fail
Antivirus AV installed + updated + running Quarantine VLAN + remediation portal
OS Patches Windows/macOS patches up to date Redirect to WSUS/update portal
Firewall Host firewall enabled Enable firewall หรือ quarantine
Disk Encryption BitLocker/FileVault enabled Block หรือ limited access
Domain Joined Device joined to corporate AD BYOD VLAN หรือ block
Agent Installed EDR/MDM agent running Redirect to install agent

Authorization Results

Result RADIUS Attributes ผลลัพธ์
VLAN Assignment Tunnel-Type, Tunnel-Medium-Type, Tunnel-Private-Group-ID ย้าย device เข้า VLAN ตาม policy
dACL (Downloadable ACL) Filter-Id หรือ cisco-av-pair Apply ACL จำกัด access
SGT (Cisco TrustSec) cisco-av-pair = cts:security-group-tag Assign security group สำหรับ micro-segmentation
URL Redirect url-redirect + url-redirect-acl Redirect ไป guest/remediation portal
CoA (Change of Authorization) RADIUS CoA (RFC 5176) เปลี่ยน authorization หลัง posture change

NAC Vendors

Vendor Product จุดเด่น
Cisco ISE (Identity Services Engine) Most feature-rich, TrustSec SGT, deep Cisco integration
Aruba/HPE ClearPass Multi-vendor friendly, strong profiling, good UI
Fortinet FortiNAC FortiGate integration, OT/IoT profiling
Juniper Mist Access Assurance Cloud-native NAC, AI-driven
Portnox Portnox Cloud Cloud-native NAC, easy deployment
FreeRADIUS Open-source Free, flexible, community support

Deployment Best Practices

Practice รายละเอียด
Phased Deployment Monitor mode → Low-impact → Closed mode (enforce ทีละขั้น)
Profiling first Profile ทุก device ก่อน enforce → รู้ว่ามี device อะไรบ้าง
802.1X + MAB fallback 802.1X สำหรับ managed devices, MAB สำหรับ IoT/printers
Guest VLAN มี guest VLAN สำหรับ unknown devices (internet only)
Critical VLAN มี critical VLAN เมื่อ RADIUS server ไม่ available
CoA ใช้ CoA สำหรับ posture re-evaluation + VLAN change
Logging Log ทุก auth attempt สำหรับ troubleshooting + audit

ทิ้งท้าย: NAC = Who, What, Where, How

NAC = ควบคุม network access ด้วย identity + device health 802.1X = authenticate (PEAP/EAP-TLS), MAB = fallback สำหรับ IoT Posture = check AV, patches, firewall, encryption ก่อนให้เข้า Authorization: VLAN + ACL + SGT ตาม policy Deploy phased: monitor → low-impact → closed mode

อ่านเพิ่มเติมเกี่ยวกับ Zero Trust ZTNA และ RADIUS TACACS+ ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart