NAC jako narzędzie zapewniania zgodności

Platformy NAC (Network Access Control) mogą być istotnym środkiem wspomagającym osiąganie zgodności z obowiązującymi regulacjami w zakresie ochrony danych.

NAC jest postrzegana przede wszystkim jako technologia mogąca zmniejszać prawdopodobieństwo zainfekowania punktu końcowego sieci lub ryzyko nieautoryzowanych działań, ale jej mechanizmy mogą być też wykorzystywane do innych celów. Platformy te mają zdolność ścisłej kontroli dostępu do zasobów sieci i raportowania stanu bezpieczeństwa punktów końcowych, więc mogą być także wykorzystane do zadań kontroli zgodności z obowiązującymi przepisami.

Peryferyjne narzędzia raportowania NAC mogą generować, w zależności od dostawcy, raporty o każdym punkcie końcowym sieci, jak również o tym, w jakim zakresie spełnia on wymogi polityki NAC i jakie działania podejmuje użytkownik po podłączaniu się do sieci. Ponadto mogą skorelować te pierwsze dwa raporty, wskazać te punkty końcowe, które nie przeszły testów kondycji bezpieczeństwa oraz podać powody tego stanu rzeczy.

Kiedy wszystko to można wykonać automatycznie, to można też uprościć przygotowanie biznesu do audytu bezpieczeństwa wymaganego przez różne regulacje prawne. Zamiast uciążliwych prób kompilowania odpowiednich danych z różnych logów, można zdać się na z góry predefiniowane raporty. Takie raporty, częściej generowanie dla wewnętrznego użytku, mogą pomóc w uszczelnianiu bezpieczeństwa danych i użytkowania sieci, wykorzystując do tego celu właściwe punkty różnych regulacji dotyczących bezpieczeństwa.

Technologia NAC nie jest doskonała. Punkty końcowe, które przejdą testy zgodności z obowiązującymi regułami polityki, mogą być zainfekowane w inny sposób. Skażone urządzenia mogą wymknąć się spod kontroli i narażać dane w sieci. Jednak technologia ta jest efektywnym sposobem zmniejszenia zagrożenia i rejestrowania, które urządzenia uzyskują dostęp do sieci i jaką aktywność przejawiają użytkownicy tych urządzeń.

Różni dostawcy rozwiązań NAC wykonują takie funkcje w różnym zakresie - jedni lepiej, inni gorzej. Jeżeli użytkownik rozważa NAC jako jedno ze swych narzędzi kontroli zgodności, powinien szczegółowo przeanalizować funkcje rejestrowania i raportowania takich produktów, aby upewnić się czy usprawnią one przygotowywanie się do audytu bezpieczeństwa sieci.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200