Czego użytkownicy oczekują od NAC?

Prawie połowa użytkowników oczekuje od tej technologii możliwości kontrolowania dostępu użytkowników do sieci, podczas gdy jedna trzecia chce mieć możliwość zapewniania zgodności punktów końcowych sieci z wymogami bezpieczeństwa - takie są wyniki badań przeprowadzonych przez dostawcę rozwiązań NAC, firmę Nevis Networks.

Według wyników badań przeprowadzonych wśród 450 użytkowników, 53 proc. z nich potrzebuje NAC do kontroli dostępu zdalnych użytkowników, a 48 proc. chce kontrolować za pośrednictwem tej technologii dostęp zarówno użytkowników zarządzanych jak i niezarządzanych (gościnnych). Jedna trzecia respondentów (33 proc.) potrzebuje NAC do zapewniania zgodności punktów końcowych sieci z wymogami bezpieczeństwa, co jest właściwie główną funkcją NAC.

Respondenci byli proszeni o wybranie z listy dziewięciu powodów tych, które są dla nich najważniejsze. Inne powody wymieniane w tej liście to: ochrona krytycznych zasobów, ochrona urządzeń zdalnych przewodowych i bezprzewodowych, zapewnienie zgodności z wymogami regulacji prawnych oraz zmniejszenie kosztów incydentów bezpieczeństwa.

Zapytania wysłano do 65 tys. użytkowników, a do analizy wybrano 450 odpowiedzi, które zawierały poprawny adres firmowej poczty elektronicznej użytkownika.

Według 44 proc. respondentów kontrola zgodności z wymogami bezpieczeństwa punktów końcowych sieci jest "najważniejsza" lub "bardzo ważna". Jednak dla większości respondentów najważniejszą okazała się możliwość uwierzytelniania w sieci (62 proc.) i sterowanie dostępem oparte na tożsamości użytkownika (59 proc.).

Bardzo niewielu respondentów - 3 proc. - uważa NAC za podstawową metodę kontroli dostępu użytkowników do zasobów sieci, którą to funkcję NAC może wykonywać, ale często w połączeniu z innymi technologiami. Najbardziej popularną podstawową metodą dostępu jest ustawianie uprawnień dostępu przez RADIUS lub usługi katalogowe (31 proc.), na kolejnych miejscach znalazły się VPN (21 proc.), zapory ogniowe centrów danych (16 proc.) oraz VLAN ( 9 proc.).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200