Jak biznes powinien postrzegać NAC

W najnowszym raporcie Yankee Group sugeruje, iż nie powinno się traktować NAC jako oddzielnego systemu bezpieczeństwa, ale raczej zbiór zadań, które muszą być wykonywane w całej architekturze sieci bez względu na to, jaki realny sprzęt ją tworzy.

Celem powinno być bezpieczeństwo od momentu zalogowania do wylogowania, obejmujące NAC w jego szerszej definicji, które niekoniecznie musi być dostarczane w formie jaką proponują dostawcy NAC.

Taka definicja obejmuje sprawdzanie kondycji urządzenia końcowego przed podłączeniem do sieci, jak również kolejne kontrole tego stanu, monitorowanie podejrzanych działań w sieci i powiadamianie o ruchu, który narusza politykę bezpieczeństwa, lub blokowanie takiego ruchu.

Studium sugeruje rozważenie organizowania istniejącej infrastruktury sieciowej i produktów od więcej niż jednego dostawcy w pożądany system ochrony. Być może wszystkie pożądane cechy zapewni oferta jednego dostawcy NAC, ale użytkownicy nie powinni czuć się zamknięci w kręgu wizji NAC jednego dostawcy.

Ochrona przed zainfekowanymi punktami końcowymi sieci, wymuszanie uprawnień dostępu i blokowanie naruszeń reguł pracy w sieci, to cechy, które powinny być poszukiwane przez biznes. Wybór tego, jakie funkcji ochronne powinny być wykonywane i jak najlepiej je wykonywać przy wzajemnym współdziałaniu, może również obejmować NAC, ale nie może to oznaczać, że w ten sposób użytkownik stanie się uzależniony od dostawcy NAC. Wizja taka niekoniecznie jednak musi spodobać się dostawcom.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200