Jak biznes powinien postrzegać NAC
- Józef Muszyński,
- 29.02.2008, godz. 12:22
W najnowszym raporcie Yankee Group sugeruje, iż nie powinno się traktować NAC jako oddzielnego systemu bezpieczeństwa, ale raczej zbiór zadań, które muszą być wykonywane w całej architekturze sieci bez względu na to, jaki realny sprzęt ją tworzy.
Celem powinno być bezpieczeństwo od momentu zalogowania do wylogowania, obejmujące NAC w jego szerszej definicji, które niekoniecznie musi być dostarczane w formie jaką proponują dostawcy NAC.
Taka definicja obejmuje sprawdzanie kondycji urządzenia końcowego przed podłączeniem do sieci, jak również kolejne kontrole tego stanu, monitorowanie podejrzanych działań w sieci i powiadamianie o ruchu, który narusza politykę bezpieczeństwa, lub blokowanie takiego ruchu.
Studium sugeruje rozważenie organizowania istniejącej infrastruktury sieciowej i produktów od więcej niż jednego dostawcy w pożądany system ochrony. Być może wszystkie pożądane cechy zapewni oferta jednego dostawcy NAC, ale użytkownicy nie powinni czuć się zamknięci w kręgu wizji NAC jednego dostawcy.
Ochrona przed zainfekowanymi punktami końcowymi sieci, wymuszanie uprawnień dostępu i blokowanie naruszeń reguł pracy w sieci, to cechy, które powinny być poszukiwane przez biznes. Wybór tego, jakie funkcji ochronne powinny być wykonywane i jak najlepiej je wykonywać przy wzajemnym współdziałaniu, może również obejmować NAC, ale nie może to oznaczać, że w ten sposób użytkownik stanie się uzależniony od dostawcy NAC. Wizja taka niekoniecznie jednak musi spodobać się dostawcom.