NAC - cztery sposoby dyscyplinowania dostępu

Egzekwowanie polityk zależy od typu użytego Enforcera. Kiedy przełączniki są skonfigurowane pod LAN Enforcer, profile przełącznika obejmują VLAN-y i przydział VLAN w oparciu o status uwierzytelnienia zarówno hosta, jak i użytkownika, jak również tego czy zgodny jest profil systemu.

NAC - cztery sposoby dyscyplinowania dostępu

Cztery testowane rozwiązania reprezentują różnorodność ofert <b>NAC</b>. Poza architekturą i metodami egzekwowania kluczowe różnice polegają na tym, czy polityki mogą uwzględniać tożsamość użytkowników (grup użytkowników) lub charakterystyki ruchu.

Ponieważ Gateway Enforcer zarządza ruchem przez filtr liniowy i może podejmować decyzje w oparciu o aktywny ruch, to zapewnia większą kontrolę niż przydział VLAN. Gateway może np. wykrywać zmiany we wzorcach ruchu, które mogą wskazywać infekcje dnia zerowego i izolować ten ruch w celu powstrzymania infekcji.

SNAC wykonał wszystkie scenariusze zgodnie z oczekiwaniami, ale podobnie jak McAfee Policy Enforcer nie obsługuje kombinacji polityki z parametrami uwierzytelniania, takimi jak nazwa użytkownika lub grupa użytkowników. Jest jednak możliwe przydzielanie polityk na podstawie tego, jak klient przeszedł proces uwierzytelniania.

Dostępność urządzeń wymuszania polityki zarówno na poziomie bramowym, jak i LAN zapewnia możliwość implementacji wielu opcji, zwłaszcza dla dostępu gościnnego. Interfejs zarządzania polityką jest kompletny, ale obecność różnych urządzeń egzekwowania stwarza konieczność istnienia definicji polityk współdziałających w sposób, który może nie być zbyt jasny dla administratorów nieużywających tego systemu na co dzień.

Trend Micro Network VirusWall Enforcer 2.0

Trend Micro Network VirusWall Enforcer (NVWE) 2.0 i Trend Micro Control Manager (TMCM) 3.5 tworzą urządzenie bramowe NAC z interfejsem opartym na przeglądarce. NVWE jest urządzeniem przeznaczonym do weryfikacji na zgodność z wymogami polityki wszystkich urządzeń - lokalnych lub zdalnych, zarządzanych i niezarządzanych - zanim zostaną dopuszczone do sieci. Zapewnia także ochronę przed robakami sieciowymi, jak również skanowanie portów i urządzeń - z wykorzystaniem agenta lub bez.

Jako rozwiązanie bramowe NVWE zapewnia egzekwowanie reguł polityki dla dowolnego urządzenia podejmującego próbę zainicjowania ruchu przechodzącego przez bramę. Używając przeglądarkowego Control Managera, można szybko określić stan środowiska, jak również kontrolować, tworzyć i uaktualniać polityki. NVWE zapewnia szeroki zakres kontroli uwzględniającej wiele różnych programów antywirusowych oraz kontroli opartych na rejestrach Windows.

Instalacja sprzętu jest typowa dla bramy: z jednej strony połączenie z urządzeniem brzegowym, z drugiej - ze szkieletem sieci. Cały ruch przechodzący przez bramę musi spełniać skonfigurowane reguły polityki, a pulpit czasu rzeczywistego zapewnia wgląd w to co "widzi" Enforcer.

Polityki są konfigurowane również za pośrednictwem interfejsu przeglądarkowego. System wykorzystuje koncepcję Network Zones: używając adresów IP (indywidualnych lub podsieci), administratorzy mogą definiować obszary sieci, które są kontrolowane w sposób spójny. I tak np. pokój konferencyjny może mieć inne reguły niż obszar biur przedsiębiorstwa.

Podczas tworzenia polityk określany jest rodzaj agenta, dla którego te polityki będą stosowane (brak agenta lub trwały agent), typ metody instalacji punktu końcowego i co należy zrobić z niezidentyfikowanymi i innymi niż Windows systemami operacyjnymi.

Następnie ustawia się Network Zones, które będą używać tej polityki i specyfikuje się, czy dotyczą one użytkownika uwierzytelnionego czy nieuwierzytelnionego. Następnie definiuje się polityki egzekwowania, obejmujące programy antywirusowe, wersje systemu i zagrożenia. Można także określić skanowanie zagrożeń systemu, luk i kluczy rejestrów. Jeżeli skanowanie luk bezpieczeństwa nie przejdzie pomyślnie, można ustawić skierowanie pod URL (np. Windows Update), który zapewnia uzupełnienie.

W kolejnym kroku konfiguruje się Virus Policy, obejmującą zakres czynności do wykonania na zawirusowanym punkcie końcowym i preferowany sposób naprawy. Na końcu ustawia się URL do serwerów naprawczych. Krok ten powtarza się dla każdej polityki zdefiniowanej w Enforcerze.

NVWE poprawnie obsłużył wszystkie scenariusze testów. Ponieważ integruje się on z Active Directory i LDAP, może rozróżniać pomiędzy uwierzytelnionym i nieuwierzytelnionym gościem oraz pracownikiem w tym środowisku.

Krokowe konfigurowanie polityki jest proste do wykonania, dzięki interfejsowi podobnemu do kreatora. Używanie przeglądarki do konfigurowania jest oczywistą zaletą, a zdolność urządzenia do bezpośredniego czyszczenia punktów końcowych jest zaletą cenną. Integracja z apletem - Trend Micro Real-Time Scanner - pozwala systemowi bez normalnego agenta radzić sobie z dostępem gościnnym.

Podobnie jak McAfee i Symantec, Trend Micro obsługuje produkty antywirusowe innych dostawców w sprawdzaniu stanu hosta, chociaż nie oferuje takiej samej liczby opcji jak McAfee.

Trend Micro Network VirusWall Enforcer 2.0

Producent: Trend Micro (www.trendmicro.com)

Cena: 14 995 USD za 250 użytkowników. Cena obejmuje Trend Micro Control Manager.

Cechy: Rozwiązanie Trend Micro zapewnia pełne zarządzanie polityką związaną z ruchem w uzupełnieniu standardowych aprobat lub odrzuceń dostępu do sieci. Ograniczenia, charakterystyczne dla rozwiązań bramowych, obejmujące wymagania na to, gdzie jest umieszczane egzekwowanie w sieci i brak możliwości wymuszania polityki w odniesieniu do ruchu, który przez nią nie przechodzi.


TOP 200