NAC: technologia nie w pełni gotowa, ale pożądana

Sposób kontroli dostępu do sieci to zagadnienie interesujące coraz większe grono użytkowników biznesowych. Technologia NAC określa możliwość uzyskania dostępu do sieci oraz dostępność zasobów na podstawie tożsamości użytkownika, maszyny, jej konfiguracji i metody komunikacji.

Technologia NAC może także śledzić kluczowe ustawienia konfiguracyjne i w razie ich zmiany wykonuje dodatkową kontrolę punktu końcowego. Jeśli wykryje np. wyłączenie osobistej zapory ogniowej w maszynie podpiętej do sieci, to może natychmiast zablokować jej dostęp, aż do momentu ponownego włączenia zapory.

Według najnowszych danych firmy badawczej Infonetic, dostawcy rozwiązań NAC osiągną w roku 2008 obroty wielkości 3,9 miliarda USD. Dla porównania, w roku 2005 liczba ta wynosiła 323 milionów USD.

Jednak nadal nasuwa się pytanie, jaki stan zaawansowania reprezentują dzisiaj rozwiązania NAC? Wersja NAC w wydaniu Microsoftu, NAP - Network Access Protection, obsługiwana jest przez system operacyjny Vista, ale ciągle czeka jeszcze na uaktualnienie dla Systems Management Server. Cisco pracuje nad klientem NAC, który nie będzie wymagał dodawania dodatkowych urządzeń do sieci.

Pomimo niezakończonych prac projektowych, rozwiązania NAC mogą już teraz wnosić korzystne zmiany w zakresie bezpieczeństwa i powinny być brane pod uwagę przy poprawianiu ochrony sieci w przedsiębiorstwach.

W opinii analityków standard uwierzytelniania 802.1X stanie się dominującym mechanizmem egzekwowania reguł dostępu w rozwiązaniach NAC, tak wiec użytkownicy nastawiający się na rozwiązania NAC zagnieżdżane w przełącznikach już teraz powinni uaktualniać je do tego standardu.

Specjaliści ostrzegają jednak, aby nie ulegać nadmiernie powabom marketingowych informacji nadchodzącym z rynku NAC, ponieważ można nie zauważyć ważnych ograniczeń tej technologii. Na przykład skanowanie komputera przed dopuszczeniem go do sieci może ujawnić czy oprogramowanie antywirusowe zawiera najnowsze uaktualnienia, nie mówi nic o tym czy komputer został z tego powodu zainfekowany. Takie skanowanie jest więc użyteczne, ale jest to użyteczność ograniczona.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200