NAC - nie w pełni gotowa, ale pożądana

Po pierwsze, nie wymagają one oprogramowania po stronie urządzenia końcowego, co zwalnia użytkownika z konieczności instalowania i utrzymywania dodatkowych zasobów programowych. Oprogramowanie "pre-admission NAC" ma swoją wartość - wykonuje bardziej gruntowną kontrolę urządzenia końcowego sprawdzając, czy jego skonfigurowanie spełnia wymogi polityki bezpieczeństwa. Jednak dla wielu środowisk te dodatkowe zabezpieczenia nie są konieczne i warte dodatkowych kosztów.

Na przykład, jeżeli oprogramowanie antywirusowe nie zostanie uaktualnione, to urządzenie końcowe może zostać zainfekowane. Przeważnie jednak ryzyko takiej infekcji nie jest aż tak duże, aby zablokować użytkownikowi dostęp do sieci.

Po drugie, post-admission NAC działa jako siatka ochronna, niezależna od wykonywanych w ramach organizacji procedur uaktualniania i łatania oprogramowania. Takie procedury mogą nie zapewniać pełnego bezpieczeństwa.

Jak dzisiaj włączać NAC do ochrony sieci

NAC - nie w pełni gotowa, ale pożądana

Uwierzytelnianie 802.1X

Aberdeen Group proponuje kroki, jakie powinny podejmować przedsiębiorstwa decydujące się na wykorzystanie NAC do ochrony swojej sieci. Na czele listy znalazło się zalecenie rozpoznania, czy wdrożenie NAC wymagać będzie nowego wyposażenia sprzętowego lub znaczących zmian w architekturze sieci.

Powody są oczywiste: te dwa czynniki mają największy wpływ na koszty i złożoność projektu NAC. W zakresie sprzętu to dodatkowe urządzenia, które trzeba włączyć do infrastruktury sieciowej, a także możliwa konieczność wymiany przełączników na obsługujące NAC. Ponadto niektóre schematy NAC wymagają rekonfiguracji istniejących przełączników i routerów w celu dostosowania ich do wymagań NAC.

Poza kosztami rekonfiguracji sprzętu potencjalny użytkownik powinien ocenić jak czasochłonne i pracochłonne będą bieżące operacje zarządzania regułami bezpieczeństwa związanymi z NAC. Przekłada się to bowiem bezpośrednio na obsadę i obciążenie działu IT.

Według zaleceń Aberdeen Group, przedsiębiorstwa powinny testować rozwiązania NAC z perspektywy użytkownika końcowego w celu określenia, w jakim zakresie zmieni się charakter jego doświadczeń i przyzwyczajeń wynikających z dotychczasowego stylu pracy. Znaczące zmiany mogą wpływać na efektywność pracy użytkowników końcowych, tak więc jednym z celów projektu - z punktu widzenia pracowników - powinna być minimalizacja zmian wnoszonych przez NAC.

Jeżeli wdrożenie NAC ma również oznaczać wychwytywanie informacji wymaganych przez różne regulacje prawne lub wymuszenie ochrony danych zgodnej z takimi regulacjami, to użytkownik powinien przełożyć to na wymagania dotyczące produktu NAC, ponieważ niektóre z nich mogą lepiej spełniać wymogi dotyczące ochrony danych (np. danych osobowych).

I być może najważniejsze: od początku należy zapewnić sobie ścisłą współpracę w całym procesie wdrażania NAC zarówno na szczeblu zarządzania, jak i poszczególnych grup użytkowników w przedsiębiorstwie.


TOP 200