Interop: NAC w centrum zainteresowania

Kontrolowanie dostępu do sieci stało się jednym z ważniejszych tematów poruszanych podczas targów Interop. Trusted Computing Group zademonstrowała współdziałanie urządzeń różnych dostawców, spełniających wszystkie założenia standardu TCG.

Podczas imprezy demonstrowano również implementacje podobnych schematów bezpieczeństwa firm Cisco i Microsoft. Wszystkie pokazy odbywały się pod nazwą Network Access Control (NAC), którą przyjęto dla określania procesów weryfikacji, czy komputery i inne urządzenia podłączające się do sieci spełniają reguły przyjętej polityki bezpieczeństwa. Egzekwowanie takich reguł wykonywane jest zazwyczaj za pośrednictwem przełączników obsługujących 802.1X lub urządzeń VPN.

Architektura TCG, wspierana przez 60 członków tej grupy, to Trusted Network Connect (TNC). Dostawcy wspierający TCG, m.in. Extreme, Juniper, IBM, Nortel, Enterasys, demonstrowali współpracujące miedzy sobą rozwiązania zgodne z TNC.

Poza TNC, najbardziej znanymi projektami w tym obszarze są schematy Cisco (Network Admission Control - NAC) oraz Microsoftu (Network Access Protection - NAP). Wielu innych dostawców również opracowuje własne schematy i własne produkty wykonujące podobne funkcje.

Na stoisku TCG demonstrowano różne implementacje TNC. Jedna z nich wykorzystywała na zdalnych maszynach Odyssey Acces Client firmy Juniper Networks w połączeniu z oprogramowaniem Symantec Host Integrity, skanującym maszyny na zgodność z wymaganiami polityki bezpieczeństwa. Wyniki takiego skanowania przekazywane były do Juniper Infranet Controller, który określał ich zgodność z regułami przyjętej polityki. To decydowało, czy maszyna uzyska dostęp do sieci.

W czasie trwania Interop, TCG ogłosiła skompletowanie trzech nowych standardów niezbędnych dla architektury TNC. Pierwszy jest interfejsem pomiędzy oprogramowaniem zbierającym informacje z maszyn uzyskujących dostęp do sieci, a serwerem weryfikującym spełnianie reguł przyjętej polityki. Kolejny, to ten sam interfejs przenoszony przez EAP (Extensible Authentication Protocol). Trzeci określa sposoby komunikacji serwerów RADIUS z punktami egzekwowania reguł polityki, takimi jak przełączniki 802.1X.

Podczas targów firma F5 Networks zapowiedziała przyspieszenie działania swoich urządzeń SSL VPN, aby mogły działać w charakterze punktów egzekwowania reguł polityki bezpieczeństwa dla urządzeń podłączanych do przewodowych LAN.

Jeszcze w tym roku firma zamierza dziesięciokrotnie zwiększyć wydajność urządzeń FirePass VPN (z 2 tys. współbieżnych użytkowników do 20 tys.) Wydajność taka pozwoli na obsługę skanowania stacji roboczych uzyskujących dostęp do dużych sieci LAN i decydowanie o udzieleniu pozwolenia na taki dostęp.

Urządzenia FirePass SSL VPN już teraz wykonują kontrolę dostępu w odniesieniu do komputerów podłączających się do sieci przez Internet. Zwiększona wydajność pozwoli na kontrolowanie, czy takie punkty końcowe sieci spełniają obowiązujące reguły bezpieczeństwa (aktualny stan łatek systemu operacyjnego, osobista zapora ogniowa, skaner antywirusowy itp.). Architektura NAC stosowana przez F5 podobna jest do schematu Infranet firmy Juniper Networks, ponieważ w kontroli reguł polityki dostępu opiera się również na technologii SSL VPN.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200