Skip to main content

NAC para el sector salud: Asegurando dispositivos médicos y datos de pacientes

Esta guía proporciona una referencia técnica exhaustiva para la implementación de Control de Acceso a la Red (NAC) en entornos de atención médica, cubriendo el diseño de la arquitectura, mecanismos de autenticación, perfilado de dispositivos y segmentación de VLAN para IoT médico, sistemas clínicos y acceso de invitados. Aborda los requisitos de cumplimiento de HIPAA, NHS DSP Toolkit, ISO 27001 y GDPR, con escenarios de implementación concretos y mejores prácticas neutrales al proveedor. Para directores de TI y CTOs en el sector salud, este es el plan operativo para asegurar dispositivos médicos y datos de pacientes sin interrumpir los flujos de trabajo clínicos.

📖 8 min read📝 1,980 words🔧 2 worked examples3 practice questions📚 10 key definitions

Listen to this guide

View podcast transcript
Welcome back to the Purple Enterprise IT Briefing. I'm your host, and today we're diving into a critical topic for any IT director or CTO managing a healthcare facility: Network Access Control, or NAC, specifically focusing on securing medical devices and patient data. If you're managing a hospital network, you know the perimeter is dead. You've got MRI scanners, smart IV pumps, staff BYOD, and thousands of guest devices all fighting for airtime and switch ports. Today, we're going to break down how to lock that down without breaking clinical workflows. Let's start with the context. Why is NAC so critical in healthcare right now? It comes down to the explosion of the Internet of Medical Things — IoMT. Ten years ago, your biggest worry was a doctor's laptop getting a virus. Today, you have headless devices — infusion pumps, patient monitors — running legacy operating systems that can't run an antivirus agent. If one of those gets compromised, it's not just a data breach; it's a patient safety issue. And from a compliance standpoint — HIPAA in the US, the NHS DSP Toolkit in the UK, GDPR in Europe — if you can't prove exactly who and what is on your network, you are out of compliance. Period. So, let's get into the technical deep-dive. How do we actually build this? A modern NAC architecture relies on three core pillars: Identity, Posture, and Segmentation. First, Identity. For your corporate devices — staff laptops, workstations — you need to be moving to 802.1X with EAP-TLS. That means certificate-based authentication. Passwords can be phished; machine certificates are cryptographically secure. But what about those medical IoT devices? They don't support 802.1X. That's where MAC Authentication Bypass, or MAB, comes in. The switch sees the MAC address and asks the NAC server, 'Do you know this device?' But MAB alone is weak — MAC addresses can be spoofed. This leads us to the second pillar: Posture and Profiling. Your NAC system needs to act like a detective. It shouldn't just trust the MAC address. It needs to look at DHCP fingerprints, HTTP User-Agent strings, and traffic patterns to say, 'Yes, this MAC address belongs to a Philips IntelliVue monitor, and it's behaving like one.' If that monitor suddenly starts running an Nmap scan of your subnet, the NAC system needs to instantly quarantine it. And that brings us to the third pillar: Segmentation. Once a device is authenticated and profiled, where does it go? You cannot have a flat network. You need dynamic VLAN assignment. When a doctor logs in with their corporate laptop, the NAC server pushes a policy to the switch putting them in the Clinical VLAN. When an IV pump connects, it goes into a highly restricted IoT VLAN that can only talk to its specific management server. And when a patient connects their iPad? They go straight to the Guest VLAN, handled by a robust captive portal solution — like Purple's Guest WiFi platform — completely isolated from the clinical side. Let's talk about implementation. How do you roll this out without taking down the ICU? The golden rule of NAC deployment is: Monitor first, enforce later. You start in Monitor Mode. You configure your switches to send authentication requests to the NAC server, but you tell the NAC server to allow everything. You let it run for weeks. You gather data. You build a comprehensive profile of every device on your network. You will find shadow IT. You will find devices you didn't know existed. Once you have that baseline, you move to Phase 2: Policy Definition. You build your VLANs, you write your Access Control Lists. Then, Phase 3: Enforcement. And you do this gradually. You start with low-impact enforcement — blocking known bad traffic. Then you move to closed mode, department by department. Start with the administrative offices. Work out the kinks. Do the critical care units last. What are the common pitfalls? The biggest one we see is the 'Silent IoT Device.' Some medical devices go to sleep to save power. When they wake up, they don't always re-authenticate properly, and the switch drops them. You need to tune your MAC aging timers and ensure your profiling engine can handle these transient connections smoothly. Another major consideration is your failure mode. If your NAC server goes offline, what happens? In a corporate office, you might fail-closed — nobody gets on the network until the server is back. In a hospital, a fail-closed policy might mean an imaging machine can't send a critical scan to the ER. You often have to design a fail-open or restricted-access fallback for critical clinical VLANs, relying on strong network-level ACLs to maintain security during an outage. Let's do a rapid-fire Q&A based on questions we get from IT directors. Question 1: 'Can I just use WPA3-Enterprise for everything?' Answer: No. WPA3 is fantastic for wireless security, but it doesn't solve the wired network problem, and many legacy medical devices don't support it yet. You need a holistic NAC strategy that covers wired, wireless, and VPN access. Question 2: 'How does guest WiFi fit into this?' Answer: Guest WiFi is the most dangerous traffic on your premises. You must use a dedicated platform that handles the captive portal, terms of service, and bandwidth throttling, ensuring that traffic is completely segregated from your clinical network. Purple's platform is excellent for this, and the analytics you get can actually help venue operations understand visitor flow. To summarise: NAC in healthcare is not optional. It's the foundation of zero-trust security. One: Use 802.1X EAP-TLS for corporate devices. Two: Use MAB with deep profiling for medical IoT. Three: Micro-segment your network dynamically. Four: Deploy in Monitor Mode first. Never rush enforcement. That's it for today's briefing. For a complete technical breakdown, including architecture diagrams and vendor-specific configuration guides, check out the full reference guide on our site. Thanks for listening, and keep your networks secure.

header_image.png

Resumen Ejecutivo

Asegurar una red de atención médica moderna ya no se trata solo de proteger el perímetro; se trata de gestionar la explosión de dispositivos conectados dentro de la instalación. Desde escáneres de resonancia magnética y bombas de infusión inteligentes hasta tabletas de pacientes y teléfonos inteligentes de invitados, el gran volumen y la diversidad de puntos finales crean una superficie de ataque sin precedentes. El Control de Acceso a la Red (NAC) es la infraestructura crítica necesaria para identificar, autenticar y autorizar cada dispositivo que se conecta a la red, asegurando que los dispositivos médicos y los datos de los pacientes permanezcan seguros.

Para los CTOs y Directores de TI en el sector salud, implementar una solución NAC robusta es un requisito no negociable para el cumplimiento de HIPAA, el NHS DSP Toolkit y GDPR, así como para una mitigación de riesgos significativa. Esta guía ofrece una inmersión técnica profunda en la arquitectura NAC, estrategias de implementación y mejores prácticas adaptadas a entornos de atención médica. Exploramos cómo lograr un acceso a la red de confianza cero, segmentar dispositivos IoT clínicos del tráfico público y aprovechar soluciones como Guest WiFi para gestionar de forma segura el acceso de visitantes sin comprometer la red clínica central.

Inmersión Técnica Profunda

El Desafío de la Red de Atención Médica

Las redes de atención médica son singularmente complejas. Deben soportar simultáneamente sistemas clínicos con estrictos requisitos de tiempo de actividad e integridad de datos, una vasta gama de dispositivos de Internet de las Cosas Médicas (IoMT) que ejecutan sistemas operativos heredados, BYOD del personal y miles de dispositivos de pacientes y visitantes no gestionados. La seguridad perimetral tradicional o las asignaciones de VLAN estáticas son totalmente insuficientes para este entorno. Se requiere un enfoque dinámico y basado en la identidad para aplicar el acceso de menor privilegio en todo el tejido de la red.

La magnitud del problema es significativa. Un hospital típico de 500 camas puede tener más de 10,000 dispositivos conectados en cualquier momento. Menos del 30% de esos dispositivos serán capaces de ejecutar un agente de seguridad de punto final tradicional. El 70% restante —bombas de infusión, monitores de pacientes, equipos de imagen, camas inteligentes— debe asegurarse mediante controles a nivel de red en lugar de controles basados en el host. Este es precisamente el problema que NAC está diseñado para resolver.

Arquitectura Central de NAC

Una implementación de NAC de grado de producción en un entorno de atención médica se basa en cuatro componentes clave que trabajan en conjunto. El Solicitante es el software cliente o componente nativo del sistema operativo en el dispositivo de conexión que inicia el intercambio de autenticación. Para dispositivos IoT sin interfaz que carecen de capacidad de solicitante, se utiliza el Bypass de Autenticación MAC (MAB) como respaldo. El Autenticador es el dispositivo de acceso a la red —un switch o punto de acceso inalámbrico— que intercepta la solicitud de conexión y actúa como guardián, reenviando las credenciales al servidor de autenticación. El Servidor de Autenticación (típicamente un motor de políticas basado en RADIUS como Cisco ISE, Aruba ClearPass o ForeScout) es la inteligencia central del sistema; valida la identidad, evalúa la postura y devuelve una decisión de autorización con una asignación dinámica de VLAN. Finalmente, el Almacén de Directorio —típicamente Microsoft Active Directory o LDAP— proporciona los registros de identidad de usuario y dispositivo contra los cuales el servidor RADIUS valida las solicitudes.

Mecanismos de Autenticación

IEEE 802.1X es el estándar de oro para el control de acceso a la red basado en puertos. Proporciona un marco para encapsular mensajes EAP (Extensible Authentication Protocol) entre el solicitante y el servidor de autenticación. Para dispositivos propiedad de la empresa, EAP-TLS (autenticación mutua basada en certificados) es fuertemente preferido sobre PEAP-MSCHAPv2 (basado en contraseña). EAP-TLS elimina por completo el vector de robo de credenciales: una contraseña comprometida no puede otorgar acceso a la red si la autenticación requiere un certificado de máquina válido firmado por su PKI interna.

MAC Authentication Bypass (MAB) es la solución pragmática para dispositivos que no pueden soportar 802.1X, lo que describe la mayoría de los equipos IoT médicos. El autenticador utiliza la dirección MAC del dispositivo como su credencial de identidad. MAB por sí solo es débil, ya que las direcciones MAC pueden ser suplantadas, pero cuando se combina con un perfilado profundo de dispositivos y análisis de comportamiento, se convierte en un control robusto para gestionar dispositivos médicos conocidos.

La autenticación por Captive Portal es el mecanismo apropiado para el acceso de invitados y pacientes. Una solución de Guest WiFi bien implementada gestiona el registro de usuarios, la aceptación de los términos de servicio y la gestión del ancho de banda, asegurando que el tráfico público esté completamente aislado de la red clínica desde el momento en que un dispositivo se asocia con el punto de acceso.

architecture_overview.png

Perfilado de Dispositivos y Evaluación de Postura

Saber quién se conecta es solo la mitad de la batalla; saber con qué se conectan es igualmente crítico. El Perfilado de Dispositivos utiliza una combinación de sondas de red pasivas y activas —huellas digitales DHCP, cadenas de agente de usuario HTTP, consultas SNMP, escaneo activo basado en Nmap y análisis de patrones de tráfico— para clasificar cada dispositivo en la red. Un motor de perfilado bien ajustado puede distinguir entre un monitor de paciente Philips IntelliVue y una bomba de infusión Baxter Sigma Spectrum basándose únicamente en su comportamiento de red, incluso si ambos se conectan a través de MAB.

La Evaluación de Postura se aplica a los dispositivos corporativos gestionados. Antes de otorgar acceso a la VLAN clínica, el sistema NAC queel endpoint para el cumplimiento: ¿Está el sistema operativo parcheado al nivel requerido? ¿Está actualizada la base de datos de firmas de antivirus? ¿Está habilitado el cifrado de disco completo? Los dispositivos que no pasan las comprobaciones de postura se asignan dinámicamente a una VLAN de remediación donde pueden recibir actualizaciones pero no pueden acceder a los sistemas clínicos.

Guía de Implementación

La implementación de NAC en un entorno hospitalario en vivo requiere una planificación meticulosa para evitar interrumpir los servicios de atención crítica. Un enfoque por fases no solo es recomendado, es obligatorio.

Fase 1: Descubrimiento y Perfilado (Modo Monitor)

Comience implementando la solución NAC en Modo Monitor. Configure los switches y puntos de acceso para reenviar las solicitudes de autenticación al servidor NAC, pero instruya al servidor para que permita todo el acceso mientras registra cada conexión. Ejecute esta fase durante un mínimo de cuatro semanas, cubriendo todos los turnos operativos y patrones de uso de dispositivos. El resultado es un inventario completo y verificado de cada dispositivo en la red, incluyendo TI en la sombra y equipos heredados que pueden no aparecer en su CMDB. Utilice estos datos para refinar las reglas de perfilado de dispositivos e identificar cualquier dispositivo que requiera un manejo especial durante la aplicación.

Fase 2: Definición de Políticas y Segmentación de VLAN

Basándose en los datos de descubrimiento, defina políticas de acceso granulares mapeadas a VLANs específicas. La VLAN Clínica debe restringirse a dispositivos de personal autorizado autenticados mediante 802.1X EAP-TLS y dispositivos IoT médicos conocidos autenticados mediante MAB con perfilado verificado. La VLAN IoT debe subdividirse aún más por clase de dispositivo — una VLAN dedicada para bombas de infusión, una separada para equipos de imagen — con ACLs estrictas que permitan la comunicación solo a los servidores de gestión específicos que cada clase de dispositivo requiera. La VLAN de Invitados enruta todo el tráfico no autenticado a un captive portal, aprovechando una plataforma que integra WiFi Analytics para proporcionar visibilidad operativa mientras mantiene un aislamiento completo de la red interna.

Para obtener orientación específica sobre la configuración del proveedor, consulte nuestra guía detallada sobre Cómo configurar políticas NAC para la dirección de VLAN en Cisco Meraki .

Fase 3: Aplicación Gradual

Transición del Modo Monitor al Modo de Aplicación por etapas. Comience con la Aplicación de Bajo Impacto: aplique ACLs básicas para bloquear patrones de tráfico malicioso conocidos pero permita la mayoría del tráfico legítimo. Utilice esta fase para identificar y resolver cualquier configuración errónea de políticas antes de que afecten las operaciones clínicas. Luego, transicione a la aplicación en Modo Cerrado, implementando departamento por departamento — áreas administrativas primero, áreas de soporte clínico segundo y unidades de cuidados críticos al final. En cada etapa, mantenga un procedimiento de reversión rápido y asegúrese de que el equipo de ingeniería clínica esté disponible para validar que los dispositivos médicos funcionan correctamente después de la aplicación.

compliance_framework.png

Mejores Prácticas

Exija Autenticación Basada en Certificados. Para todos los dispositivos propiedad de la empresa, EAP-TLS con certificados de máquina emitidos por su PKI interna debe ser el único método de autenticación aceptado. Las contraseñas son un riesgo; los certificados no lo son.

Micro-segmente el IoT Médico. No agrupe todos los dispositivos médicos en una única VLAN IoT. Segmente por clase de dispositivo y aplique ACLs de confianza cero. Una bomba de infusión solo debe poder alcanzar su servidor de gestión específico y el sistema EMR — nada más. El movimiento lateral entre clases de dispositivos debe bloquearse en la capa de red.

Implemente Monitoreo de Comportamiento Continuo. NAC no es un control de "configurar y olvidar". Integre su motor de políticas NAC con una plataforma SIEM o de detección y respuesta de red (NDR). Si un dispositivo IoT perfilado comienza a exhibir un comportamiento anómalo — escaneos de puertos inesperados, conexiones salientes inusuales — el sistema NAC debe ponerlo en cuarentena dinámicamente sin esperar la intervención humana.

Optimice su Infraestructura Inalámbrica. Asegúrese de que su implementación de puntos de acceso proporcione una cobertura y capacidad adecuadas para la densidad de dispositivos en cada área clínica. Comprender las implicaciones de las diferentes bandas inalámbricas es esencial — nuestra guía sobre Frecuencias Wi-Fi: Una guía de frecuencias Wi-Fi en 2026 cubre las compensaciones prácticas entre 2.4 GHz, 5 GHz y 6 GHz para entornos mixtos de IoT y clínicos.

Integre el Acceso de Invitados como un Control de Seguridad de Primera Clase. El Guest WiFi no es una ocurrencia tardía — es uno de los tipos de tráfico de mayor riesgo en su red. Una plataforma dedicada de Guest WiFi asegura que los dispositivos de pacientes y visitantes estén aislados, autenticados y gestionados independientemente de la red clínica. Los datos de WiFi Analytics generados también pueden apoyar mejoras operativas en el flujo de pacientes y la gestión de instalaciones.

Solución de Problemas y Mitigación de Riesgos

Modos de Falla Comunes

El Dispositivo IoT Silencioso es el problema operativo más común en las implementaciones de NAC en el sector de la salud. Los dispositivos médicos que entran en un estado de suspensión de baja energía pierden su conexión de red y no logran volver a autenticarse correctamente cuando se activan. El resultado es un dispositivo que aparece desconectado para el sistema NAC pero que está físicamente presente e intentando operar. La mitigación implica ajustar los temporizadores de envejecimiento de MAC en los switches para que coincidan con el ciclo de suspensión esperado de cada clase de dispositivo, y configurar el motor de perfilado NAC para reconocer los dispositivos que regresan sin requerir un ciclo completo de reautenticación.

La Caducidad de Certificados es un riesgo sistémico que puede bloquear cientos de dispositivos del personal simultáneamente si no se gestiona de forma proactiva. Implemente la gestión automatizada del ciclo de vida de los certificados utilizando protocolos SCEP o EST, y configure alertas para los certificados que caduquen en un plazo de 60 días. Escalone la renovación de certificados ciclos entre grupos de dispositivos para evitar expiraciones masivas simultáneas.

Mala configuración del servidor RADIUS — direcciones IP incorrectas, secretos compartidos no coincidentes o métodos EAP mal configurados en los dispositivos de acceso a la red — causarán fallos de autenticación silenciosos que son difíciles de diagnosticar sin un registro adecuado. Utilice la gestión de red centralizada para enviar configuraciones RADIUS estandarizadas a todos los conmutadores y puntos de acceso, e implemente la contabilidad RADIUS para proporcionar un registro de auditoría de todos los eventos de autenticación.

La decisión de Fail-Open vs. Fail-Closed

Esta es la decisión arquitectónica más trascendental en una implementación de NAC en el sector de la salud. Una política de fail-closed (denegar el acceso a la red si el servidor NAC no es accesible) proporciona la postura de seguridad más sólida, pero corre el riesgo de aislar equipos médicos críticos para la vida durante una interrupción del servidor. Una política de fail-open (otorgar acceso restringido si el servidor está inactivo) mantiene la continuidad clínica, pero crea una ventana de control de seguridad reducido. El enfoque recomendado es una política de fallos escalonada: las VLAN clínicas críticas operan en modo fail-open con ACLs de nivel de red sólidas implementadas, mientras que las VLAN administrativas y de invitados operan en modo fail-closed. Implemente motores de políticas NAC en un clúster de alta disponibilidad en múltiples ubicaciones físicas o zonas de disponibilidad para minimizar la frecuencia con la que se activa esta decisión.

ROI e Impacto Empresarial

El caso de negocio para NAC en el sector de la salud es convincente en múltiples dimensiones. El principal impulsor es la reducción de riesgos: una sola violación de datos reportable que involucre información de salud protegida (PHI) conlleva costos promedio que superan los $10 millones cuando se tienen en cuenta las multas regulatorias, los honorarios legales, los costos de remediación y el daño a la reputación. NAC reduce directamente la probabilidad y el radio de impacto potencial de dicho incidente al garantizar que solo los dispositivos autorizados y conformes puedan acceder a los sistemas que contienen PHI.

Eficiencia operativa es un beneficio secundario pero significativo. La creación de perfiles y la incorporación automatizada de dispositivos eliminan la configuración manual de puertos de conmutador que consume una cantidad considerable de tiempo del servicio de asistencia de TI en entornos sin NAC. Los equipos de ingeniería clínica obtienen un inventario de dispositivos preciso y en tiempo real que respalda la gestión del ciclo de vida, la programación del mantenimiento y la planificación de adquisiciones.

La postura de cumplimiento mejora directamente. El estándar de Control de Acceso de HIPAA (45 CFR §164.312(a)(1)), los requisitos de seguridad de red del NHS DSP Toolkit y las obligaciones de seguridad del procesamiento del Artículo 32 de GDPR, todos exigen controles demostrables sobre quién y qué puede acceder a los sistemas que contienen datos de pacientes. Una implementación de NAC bien documentada proporciona la evidencia de auditoría necesaria para satisfacer estas obligaciones.

Finalmente, la experiencia del paciente se beneficia de una estrategia de acceso de invitados bien implementada. Proporcionar Guest WiFi confiable y seguro para pacientes y visitantes mejora los índices de satisfacción, mientras que los datos subyacentes de WiFi Analytics respaldan mejoras operativas en la gestión de camas, el flujo de visitantes y la utilización de las instalaciones.

Key Definitions

Network Access Control (NAC)

A security framework that enforces policy-based control over which devices and users are permitted to connect to a network, and what resources they can access once connected. NAC combines authentication, device profiling, posture assessment, and dynamic policy enforcement.

IT teams encounter NAC as both a product category (Cisco ISE, Aruba ClearPass, ForeScout) and an architectural approach. In healthcare, NAC is the primary mechanism for enforcing network segmentation between clinical systems, medical IoT, and guest access.

IEEE 802.1X

An IEEE standard for port-based network access control that provides an authentication framework for devices wishing to connect to a LAN or WLAN. It defines the roles of the supplicant (client), authenticator (switch/AP), and authentication server (RADIUS), and encapsulates EAP messages between them.

802.1X is the authentication mechanism used for corporate-owned devices in a NAC deployment. IT teams configure it on both the network access devices (switches, APs) and the endpoint devices (via OS-level supplicant settings or Group Policy).

MAC Authentication Bypass (MAB)

A fallback authentication mechanism used for devices that cannot support 802.1X. The network access device uses the connecting device's MAC address as its identity credential, forwarding it to the RADIUS server for authorisation.

MAB is the primary authentication method for medical IoT devices in healthcare NAC deployments. It must be combined with device profiling to provide meaningful security, as MAC addresses can be spoofed.

EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)

A certificate-based EAP method that provides mutual authentication between the client and the authentication server using X.509 digital certificates. Both the client and the server present certificates, eliminating the password-based credential theft vector.

EAP-TLS is the recommended authentication method for corporate devices in healthcare NAC deployments. It requires a functioning internal PKI to issue and manage machine certificates.

VLAN Steering

The dynamic assignment of a connecting device to a specific VLAN based on the authentication result and policy decision from the NAC system. The RADIUS server returns a VLAN ID (or VLAN name) as part of the Access-Accept response, and the authenticator places the device's port into that VLAN.

VLAN steering is the mechanism by which NAC enforces network segmentation. IT teams configure RADIUS attributes (Tunnel-Type, Tunnel-Medium-Type, Tunnel-Private-Group-ID) on the authentication server to specify the target VLAN for each device class.

Device Profiling

The process of identifying the type, manufacturer, and operating system of a connecting device using passive network probes (DHCP fingerprints, HTTP User-Agent strings, mDNS/Bonjour advertisements) and active scanning techniques (Nmap, SNMP queries).

Device profiling is essential for accurately classifying medical IoT devices in a healthcare NAC deployment. Without profiling, MAB-authenticated devices are indistinguishable from each other, making it impossible to apply device-class-specific access policies.

Posture Assessment

The evaluation of a connecting device's security compliance state before granting network access. Posture checks typically verify OS patch level, antivirus signature currency, disk encryption status, and the presence of required security software.

Posture assessment applies to managed corporate devices (laptops, workstations) in a healthcare NAC deployment. Devices that fail posture checks are dynamically assigned to a remediation VLAN where they can receive updates but cannot access clinical systems.

Quarantine VLAN

A restricted network segment to which non-compliant or unrecognised devices are assigned when they fail authentication or posture assessment. The quarantine VLAN typically provides access only to remediation resources (patch servers, antivirus update servers) and blocks access to all clinical and corporate systems.

IT teams use quarantine VLANs as the enforcement mechanism for NAC policy violations. A device in the quarantine VLAN is effectively isolated from the rest of the network while still being able to receive the updates needed to achieve compliance.

IoMT (Internet of Medical Things)

The ecosystem of connected medical devices and healthcare applications that communicate over networks to collect and transmit patient data. IoMT includes infusion pumps, patient monitors, imaging equipment, smart beds, and wearable health monitors.

IoMT devices represent the largest and most challenging device category in a healthcare NAC deployment. They typically run legacy operating systems, cannot support endpoint security agents, and require specialised profiling and micro-segmentation strategies.

Zero-Trust Network Access (ZTNA)

A security model that eliminates implicit trust from the network architecture. Under ZTNA, no device or user is trusted by default, regardless of their network location. Every access request must be explicitly authenticated, authorised, and continuously validated.

ZTNA is the architectural philosophy that underpins modern NAC deployments. In healthcare, ZTNA means that even a device on the clinical VLAN must continuously prove its identity and compliance state — network location alone does not grant access to sensitive systems.

Worked Examples

A 350-bed NHS Trust is preparing for its annual DSP Toolkit submission. The IT Director has identified that the network currently has no device authentication — everything connects to a flat network with a single VLAN. There are approximately 2,400 connected devices, of which an estimated 800 are medical IoT devices (infusion pumps, patient monitors, ventilators). The Trust needs to achieve compliance within 6 months without disrupting clinical operations. Where do they start?

The engagement begins with a 4-week Monitor Mode deployment. Configure all core switches and wireless controllers to forward 802.1X and MAB requests to a newly deployed RADIUS policy engine (Cisco ISE or Aruba ClearPass are the leading options for this scale). The server is set to permit-all but log everything. After 4 weeks, analyse the profiling data to categorise all 2,400 devices. Expect to find approximately 800 medical IoT devices (MAB candidates), 600 corporate workstations and laptops (802.1X candidates), 400 staff BYOD devices, and 600 patient/visitor devices. In week 5-8, define the VLAN architecture: Clinical VLAN (10.10.0.0/22) for staff devices and EMR-connected systems, IoT VLAN (10.20.0.0/22) for medical devices with ACLs restricting communication to specific management servers, and Guest VLAN (10.30.0.0/22) routed to a captive portal. Deploy a dedicated Guest WiFi platform for the patient-facing network. In weeks 9-16, begin graduated enforcement starting with the administrative block. In weeks 17-24, extend enforcement to clinical areas, validating each medical device class with clinical engineering before enforcement. By month 6, the Trust has a fully segmented network with documented access controls, satisfying DSP Toolkit Requirement 5 (Access Control) and providing the audit evidence required for the submission.

Examiner's Commentary: The key insight here is the non-negotiable Monitor Mode phase. Rushing to enforcement in a clinical environment without a complete device inventory is the single most common cause of NAC deployment failures in healthcare. The phased VLAN rollout by physical area (administrative first, clinical last) is the correct risk management approach. The integration of a dedicated Guest WiFi platform for the patient-facing network is essential — attempting to manage guest access through the same NAC policy engine as clinical devices adds unnecessary complexity and risk.

A private hospital group is expanding its network to support a new oncology wing with 150 new connected medical devices, including 40 infusion pumps from two different manufacturers, 60 patient monitors, and 50 mixed devices (smart beds, nurse call systems). The network team has an existing Cisco Meraki infrastructure with no NAC. The CISO wants micro-segmentation in place before the wing opens in 8 weeks. What is the deployment strategy?

With Cisco Meraki as the existing infrastructure, the deployment leverages Meraki's built-in RADIUS integration and Group Policy features. First, deploy a RADIUS server (FreeRADIUS or Cisco ISE) and configure all Meraki switches and MR access points in the new wing to use it for authentication. Configure MAB for all medical devices, using Meraki's client fingerprinting to assist with device classification. Define three Group Policies in the Meraki dashboard: IoT-InfusionPumps (VLAN 210, ACL permitting only traffic to the infusion pump management server at 10.10.5.20 and the EMR at 10.10.1.10), IoT-PatientMonitors (VLAN 220, ACL permitting traffic to the monitoring server at 10.10.5.30 and the EMR), and IoT-General (VLAN 230, more permissive ACL for mixed devices). Pre-populate the RADIUS server with the MAC addresses of all 150 devices, sourced from the procurement documentation. Run in Monitor Mode for the first two weeks of the wing's soft opening, validating that all devices are correctly profiled and assigned. Transition to full enforcement in week 3. For detailed Meraki-specific VLAN steering configuration, refer to the guide on How to Configure NAC Policies for VLAN Steering in Cisco Meraki .

Examiner's Commentary: This scenario highlights the importance of pre-populating the MAC address database from procurement documentation before devices arrive on-site. Waiting until devices are physically connected to discover their MAC addresses adds unnecessary delay to the enforcement timeline. The use of manufacturer-specific VLANs for the two infusion pump vendors is also noteworthy — if one vendor's devices are found to have a vulnerability, the blast radius is contained to a single VLAN rather than the entire IoT segment.

Practice Questions

Q1. A regional hospital has 1,200 connected devices. During a Monitor Mode NAC deployment, the profiling engine identifies 340 devices with unknown profiles — they are not matching any known medical device fingerprint and are not corporate workstations. The CISO wants to move to enforcement in 2 weeks. What is the correct course of action, and what are the risks of proceeding on the CISO's timeline?

Hint: Consider what those 340 unknown devices might be, and what happens to them when enforcement goes live if they remain unclassified.

View model answer

The correct action is to delay enforcement until the 340 unknown devices are investigated and classified. These devices will be placed in the quarantine VLAN when enforcement goes live, which may include clinical equipment that is critical to patient care. The investigation should involve: (1) cross-referencing MAC address OUI prefixes against manufacturer databases to identify likely device types, (2) reviewing switch port locations to physically identify the devices, (3) engaging clinical engineering to identify any medical devices not in the CMDB, and (4) reviewing DHCP logs for hostname patterns. Only after all 340 devices are classified and appropriate policies are defined should enforcement proceed. The risk of proceeding on the CISO's 2-week timeline is a potential patient safety incident if an unclassified medical device is quarantined during a critical care scenario.

Q2. An IT architect is designing the NAC failure mode policy for a new hospital wing. The clinical director insists that medical devices must never lose network connectivity, even if the NAC server goes offline. The CISO insists on fail-closed for all VLANs. How do you resolve this conflict, and what compensating controls are required?

Hint: Think about tiered failure policies and what network-level controls can substitute for NAC policy enforcement during an outage.

View model answer

The resolution is a tiered failure policy that satisfies both requirements. The IoT VLAN and Clinical VLAN are configured to fail-open (permit access if the RADIUS server is unreachable), while the Guest VLAN and administrative VLAN are configured to fail-closed. The compensating controls that make the fail-open policy acceptable for clinical VLANs are: (1) strict ACLs applied at the VLAN gateway that restrict inter-VLAN traffic regardless of NAC state, (2) NAC server high availability deployment (active-active cluster across two data centres) to minimise the probability of the failure mode being triggered, (3) network-level IDS/IPS monitoring on clinical VLANs to detect anomalous traffic during NAC outages, and (4) documented incident response procedures for NAC outage scenarios. This approach satisfies the clinical director's availability requirement while providing the CISO with documented compensating controls that maintain an acceptable security posture.

Q3. A hospital's NAC deployment has been running in full enforcement mode for 3 months. The security team receives an alert that a device on the IoT VLAN (profiled as an infusion pump) is attempting to establish outbound connections to an external IP address on port 443. The device's MAC address matches the expected profile. What is the immediate response, and what does this incident indicate about the NAC architecture?

Hint: Consider both the immediate containment action and the architectural gap that allowed this traffic to be attempted (even if blocked).

View model answer

The immediate response is to dynamically quarantine the device via the NAC policy engine, isolating it from the IoT VLAN pending investigation. The security team should capture a packet trace from the device's switch port to analyse the traffic content, and clinical engineering should be notified to physically inspect the device and take it offline if necessary. The incident indicates two architectural issues: (1) the ACL on the IoT VLAN is not blocking outbound internet traffic from infusion pumps — the ACL should permit only traffic to the specific management server IP and the EMR, with an explicit deny-all rule for all other destinations; and (2) the behavioural monitoring integration is working correctly (the alert was generated), but the ACL should have blocked the traffic before it was even attempted. The remediation action is to tighten the IoT VLAN ACLs to implement a default-deny posture, permitting only explicitly required communication paths for each device class.