Kontrola dostępu do sieci - kierunki rozwoju NAC

Ten typ kontroli okazuje się jednak użyteczny w ukierunkowanych wdrożeniach w ramach dużych firm - np. kontrola dostępu dla użytkowników-gości: konsultant, partner biznesowy itp. - lub we wdrożeniach w małych organizacjach.

Jedną z większych zmian od czasu pojawienia się pierwszych rozwiązań NAC jest wykorzystywanie obsługi 802.1x w przełącznikach sieciowych. W miarę upływu czasu coraz więcej organizacji odświeża swoją infrastrukturę przełączników, uwzględniając 802.1x, i w ten sposób lepiej ją przystosowuje do NAC, bez konieczności stosowania oddzielnych urządzeń egzekwujących.

Kolejna zmiana nadchodzi wraz z serwerem NAP Microsoftu. Po połączeniu z zintegrowanym klientem NAP/NAC w oprogramowaniu desktopowym Vista, będzie on ułatwiał wielu użytkownikom podjęcie decyzji o przyjęciu takiego rozwiązania za podstawę ich projektów kontroli dostępu.

NAP opiera się na różnych urządzeniach sieciowych w eg-zekwowaniu reguł polityki, ale nie wymaga dołączania do sieci urządzeń specjalnie przezna-czonych do wykonywania tych funkcji.

Takie podejście jest zapewne niepomyślne dla dostawców skupiających się na dedykowanych urządzeniach wpinanych w sieć, ale na dłuższą metę jest to dobra wiadomość dla użytkowników, którzy będą mogli traktować NAC jako warstwę ochronną sieci, a nie wydzielone przedsięwzięcie, angażujące czas, ludzi i pieniądze.

Rynek rozwiązań NAC

Według analiz przeprowadzonych przez 451 Group, w roku bieżącym klienci są już gotowi do zakupu rozwiązań NAC i zbiega się to z rozwinięciem ofert głównych dostawców tych rozwiązań. Daje to wąski margines dywersyfikacji dostawców, ponieważ potencjalni klienci są już szerzej zaznajomieni z ofertami znanych dostawców i mają do nich pewne zaufanie, które rodziło się w ciągu kilku ostatnich lat rozwoju tej technologii.

Klienci będą podążać w kierunku NAC po linii najmniejszego oporu: wbudowując je w urządzenia sieciowe, systemy bezpieczeństwa punktów końcowych sieci i platformy zarządzania polityką lub łatkami, które już mają wdrożone.

Niektórzy dostawcy specjalizujący się wyłącznie w NAC będą mogli przetrwać na rynku, poszukując użytkowników mających bardzo specyficzne potrzeby, takie jak utrzymanie dostępu gościnnego czy blokowanie nieautoryzowanego dostępu do sieci z sal konferencyjnych i innych szerzej dostępnych pomieszczeń wyposażonych w gniazdka sieciowe.

Jednak dla nowo powstałych firm prosta oferta NAC będzie prawdopodobnie niewystarcza-jąca. Będą oni musieli integrować swoje rozwiązania z innymi technologiami, takimi jak zarządzanie tożsamością, wykrywanie anormalnych zachowań w sieci czy zapobieganie wtargnięciom do sieci.

Kontrola dostępu do sieci - kierunki rozwoju NAC

Prognoza sprzedaży urządzeń egzekwujących NAC

Ponieważ wiele nowo powstałych w tej branży firm nie osiąga spodziewanych zysków, oczekuje się ich kooperacji z większymi producentami lub ich wchłonięcia przez wielkich graczy na rynku.

Z kolei w najnowszym raporcie Yankee Group sugeruje, że nie powinno się traktować NAC jako oddzielnego systemu bezpieczeństwa, ale raczej zbiór zadań, które muszą być wykonywane w całej architekturze sieci bez względu na to, jaki realny sprzęt ją tworzy.

Celem powinno być bezpieczeństwo od momentu zalogowania do wylogowania, obejmujące NAC w jego szerszej definicji, które niekoniecznie musi być dostarczane w formie, jaką proponują dostawcy NAC.

Taka definicja obejmuje sprawdzanie kondycji urządzenia końcowego przed podłączeniem do sieci, a także kolejne kontrole tego stanu, monitorowanie podejrzanych działań w sieci i powiadamianie o ruchu, który narusza politykę bezpieczeństwa, lub jego blokowanie.

Zdaniem Yankee Group, trzeba zorganizować istniejącą infrastrukturę sieciową i produkty od więcej niż jednego dostawcy - we właściwy system ochrony. Być może wszystkie pożądane cechy zapewni oferta jednego dostawcy NAC, ale użytkownicy nie powinni czuć się zamknięci w kręgu wizji NAC pojedynczego producenta.

Ochrona przed zainfekowanymi punktami końcowymi sieci, wymuszanie egzekucji uprawnień dostępu i blokowanie naruszeń reguł pracy w sieci - oto funkcjonalności, które powinny być - zdaniem analityków - poszukiwane przez biznes. Funkcje ochronne, jakie powinny być stosowane, mogą obejmować NAC, ale nie może to oznaczać uzależnienia od konkretnego dostawcy systemu kontroli dostępu. A ten werdykt Yankee Group niekoniecznie musi spodobać się dostawcom.


TOP 200