NAC: ochrona, a nie uciążliwość w codziennej pracy

Efektywne reguły polityki NAC musza spełniać zarówno wymogi bezpieczeństwa jak i biznesu. Jeżeli NAC będzie zbyt uciążliwą przeszkodą w dostępie sieci, to stanie się też złą inwestycją, obwinianą za obniżanie wydajności pracowników potrzebujących w swojej pracy szybkiego dostępu do sieci.

Niewłaściwie dobrane reguły polityki NAC, wybrane do implementacji przez zarządców sieci, mogą spowodować, że NAC stanie się technologia niepożądaną. Jeżeli polityki te wymuszają np. najnowsze sygnatury wirusów, wtedy potrzebne są efektywne środki do ich rozprowadzania, najlepiej nie w takich momentach, kiedy użytkownik próbuje uzyskać kontrolę NAC, która pozwoli mu na dostęp do sieci w celu wykonać pilnego zadania.

Dopuszczenie, aby indywidualne maszyny mogły mieć pewne opóźnienie w instalowaniu nowych sygnatur może łatwo usunąć ten problem, ale wymaga oceny ryzyka. Czy uaktualnienia sygnatur warte jest potencjalnego zdenerwowania czekającego użytkownika końcowego? Jest to problem, który trzeba rozważyć przy wdrażaniu NAC. Nawet zautomatyzowane uaktualnianie, wymagające niewielkiego wysiłku ze strony użytkownika, powoduje, iż musi on jednak czekać na zakończenie takiego procesu i to może stać się istotnym problemem.

Podobnie bieżąca ocena zachowań użytkownika końcowego i reguły polityki, które mogą prowadzić do zablokowania dostępu w oparciu o to co użytkownik robi w sieci, także muszą być bardzo dokładnie przemyślane. Zakres niewłaściwych zachowań w sieci - oraz fakt, że może to być zachowanie nieświadomie lub wprowadzające w błąd, a nie złośliwe - wymaga szczególnie ostrożnego podejścia do projektowania reguł polityki w tym zakresie.

W zależności o wykrytej nieprawidłowości, ostrzeganie użytkownika - np. przez wyskakujące okienka - że jego zachowanie jest niewłaściwe i podejrzane, może być lepszym pomysłem niż wyrzucenie go z sieci.

Ustawienie polityk NAC, spełniających zarówno wymogi bezpieczeństwa, jak i biznesu, jest podstawowym zadaniem, które należy wykonać, aby osiągnąć efektywne wdrożenie tej technologii. Wymaga ono zaangażowania nie tylko zespołów IT, odpowiedzialnych za urządzenia końcowe, sieć i bezpieczeństwo, ale także przedstawicieli "strony biznesowej" przedsiębiorstwa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200