NAC peer-to-peer

Oprogramowanie NAC Symantec przeznaczone dla punktów końcowych sieci wykonuje funkcje, które firma określa jako "NAC peer-to-peer".

Węzły egzekwowania w Symantec NAC zlokalizowane są w oprogramowaniu punktów końcowych sieci, tak więc każdy z takich punktów ma informacje o stanie swojej "zgodności konfiguracyjnej".

W NAC peer-to-peer grupa punktów końcowych, wyposażona w oprogramowanie Symantec NAC, może być ograniczana w konwersacji z innymi punktami końcowymi w grupie jedynie do tych, które spełniają wymagania NAC. Oprogramowanie NAC peer-to-peer nie ogranicza dostępu punktów końcowych do serwerów.

Kiedy chroniony punkt końcowy odbiera próbę połączenia TCP lub UDP z innego urządzenia w grupie, to urządzenie inicjujące musi zadeklarować swój status NAC. Jeżeli urządzenie inicjujące nie spełnia wymagań NAC, połączenie nie jest nawiązywane.

NAC nie gwarantuje, że urządzenie jest wolne od infekcji, a tylko to, że konfiguracja jest zgodna z polityką sieciową NAC.

Wymóg spełniania przez urządzenie równorzędne reguł polityki konfiguracyjnej łagodzi ryzyko i może zmniejszyć szansę, że maszyna w sieci równorzędnej zostanie zainfekowana za pośrednictwem innej maszyny w tej sieci.

Takie grupy równorzędnych maszyn są ustawiane w menedżerze polityk Symantec, a polityki w ramach tych grup dotyczą tylko ruchu wchodzącego.

Dużym ograniczeniem tego mechanizmu jest to, że może być stosowany wyłącznie do maszyn, które zawierają klienta Symantec NAC. Tak więc maszyny użytkowników-gości nie będą mogły skorzystać z tego mechanizmu i powinny być sprawdzane za pomocą innych środków.

Mimo tego, taki mechanizm kontroli połaczeń peer-to-peer jest kolejnym poziomem ochrony, który podnosi bezpieczeństwo.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200