MikroTik od podstaw do zaawansowania — część 5: Zero Trust, NAC i automatyzacja reakcji w środowisku sieci brzegowej
MikroTik od podstaw do zaawansowania — część 5: Zero Trust, NAC i automatyzacja reakcji w środowisku sieci brzegowej
Wstęp: Odejście od zaufania i budowa bezpiecznej sieci
W Dojrzałych środowiskach IT model „rób co chcesz po podłączeniu do sieci” staje się przestarzały. Dziś każdy punkt dostępu i każde urządzenie powinno być autoryzowane i monitorowane niezależnie. Podejście Zero Trust, w połączeniu z Network Access Control (NAC), nowoczesnymi systemami EDR i narzędziami SIEM/SOAR, pozwala stworzyć sieć, która nigdy nie zaufa domyślnie i reaguje automatycznie na incydenty.
W tym artykule przedstawiam rozszerzoną architekturę sieci edge z MikroTik, gdzie wdrożymy:
- propagację urządzeń poprzez NAC
- analizę zachowań za pomocą EDR
- monitorowanie i alertowanie w SIEM
- automatyczną reakcję przez SOAR
- wdrożenie ZTNA z ograniczonym dostępem per użytkownik/usługa

1. Zero Trust Network Access (ZTNA) z MikroTik
ZTNA to koncepcja, w której połączenia użytkowników i urządzeń nie są dozwolone odgórnie — mają przydzielone minimalne uprawnienia skrojone pod potrzebę.
Elementy ZTNA w sieci beispielowej:
- MikroTik z WireGuard/IPSec jako bramą VPN
- Autoryzacja użytkownika (MFA, LDAP/RADIUS)
- Segmentacja w oparciu o role i tagi (device tag, user tag)
- Polityki ACL per VLAN/VRF
Konfiguracja przykładowa:
/interface wireguard add name=wg0 private-key="PRIVATE_KEY" listen-port=51820
/interface wireguard peers add interface=wg0 public-key="CLIENT_PUBKEY" allowed-address=10.50.50.2/32 comment="UserA"
/ip address add address=10.50.50.1/24 interface=wg0
/ip firewall filter add chain=forward in-interface=wg0 src-address=10.50.50.2 out-interface=vlan100 protocol=tcp dst-port=22 action=accept
Dostęp kierowany jest tylko do określonych usług.
2. NAC — ograniczanie dostępu urządzeń
Network Access Control pozwala egzekwować polityki na poziomie urządzeń.
Komponenty:
- RADIUS + LDAP – autoryzacja IEEE‑802.1X lub hotspot-u
- Dynamiczne listy adresów – UDP/TCP dla urządzeń zgodnych
- Automatyczna izolacja – urządzenia niespełniające polityk trafiają np. do „kwarantanny”
/radius add service=dot1x address=10.0.0.10 secret="secret" authentication-port=1812
/interface ethernet set ether2 natively-propagate-auth=yes
/interface bridge port set ether2 pvid=200
3. EDR w sieci brzegowej – ochrona punktów końcowych
Urządzenia edge są podatne na ataki. Wdrożenie EDR (Endpoint Detection & Response) jest tu niezbędne.
Scenariusz integracji:
- Agent EDR na edge node i stacjach
- EDR PC/serwery wysyłają alerty do centralnego SIEM
- SIEM przekazuje do SOAR, który wykonuje akcje, np.:
- izolacja adresu IP poprzez API MikroTik
- powiadomienie administratora
- wymuszenie MFA restartu
4. SIEM + SOAR — korelacja i automatyzacja reakcji
Architektura:
- MikroTik loguje do syslog/SIEM
- EDR wysyła zdarzenia przez CEF/JSON
- SIEM (np. Wazuh lub Elastic SIEM) agreguje dane
- SOAR (Cortex XSOAR, TheHive) analizuje i podejmuje działania
Przykład Playbooku reakcyjnego:
- Reguła: event port scanning na firewall → wpis do address-list
attackers - Skrypt API MikroTik dodaje IP do
blackhole - Alert e‑mail/SMS do działu bezpieczeństwa
import requests
# webhook z SIEM wywołuje ten skrypt:
payload = request.json
bad_ip = payload['ip']
# użycie REST API routera:
requests.post('http://mikrotik/api', json={"command": "/ip firewall address-list add list=attackers address="+bad_ip})
5. Workflow incydentu – krok po kroku
- Wykrycie – napływ logu z MikroTik lub EDR
- Korelacja w SIEM – alert typu high severity
- Aktywacja playbooka SOAR – np. izolacja
- Weryfikacja manualna – analiza przez SOC
- Odbudowa i raport – przywrócenie reguły po remediacji
6. ZTNA + NAC + EDR – architektura w całości
[Użytkownik] —WireGuard→ [MikroTik] — VLAN/VRF → [Edge Nodes, IoT, Usługi]
|logging→ SIEM ← EDR alerts
|API commands← SOAR reaguje na incydenty
|----- NAC access control z autoryzacją RADIUS
Zalety:
- Każde połączenie – weryfikowane i audytowane
- Ruch przetwarzany lokalnie, bez niepotrzebnego exposure
- Automatyczne reakcje na incydenty
- Gotowość na audyty bezpieczeństwa i zgodność z regulacjami
Podsumowanie serii i kolejny krok
W tej części zamknęliśmy kompleksowy model bezpieczeństwa microTik na edge: od konfiguracji Zero Trust i VPN, przez NAC i EDR, aż po zintegrowany SIEM/SOAR. Sieć staje się samonaprawialna, obserwowalna i odporna na zaawansowane zagrożenia.
W części 6 zrealizujemy:
- instrukcje CLI + Ansible do pełnej automatyzacji ZTNA/NAC/EDR
- playbooki SOAR w Pythonie do odtwarzania scenariuszy ataków
- demonstracyjny katalog YAML dla Kubernetes K3s – integracja z EDR i NAC
- zbiór gotowych reguł SIEM i wizualizacji w Grafana/Loki






