NAC w kontroli spełniania wymogów bezpieczeństwa

Użytkownicy wykorzystujący NAC potwierdzają, iż technologia ta dobrze sprawdza się w jednej ze swoich podstawowych funkcji: kontroli dostępu gościnnego i jest to główny powód zakupu rozwiązań NAC.

Kiedy wdrożenia kontroli dostępu obejmują również pracowników przedsiębiorstwa, używających urządzeń końcowych zarządzanych przez własne działy IT, uzasadnienie się zmienia. Wtedy podstawowym powodem wdrożenia NAC jest chęć kontrolowania dostępu i punktów końcowych pod względem zgodności z obowiązującymi w firmie wymogami konfiguracyjnymi stawianymi desktopom czy laptopom i NAC taką możliwość też zapewnia.

Użytkownicy stykają się również z wymaganiami obowiązujących przepisów bezpieczeństwa (np. bezpieczeństwa danych osobowych), które, przynajmniej w części, potrzebują mechanizmów weryfikacji, czy polityki dostępu są egzekwowane, a niedostatki punktów końcowych uzupełniane. Ponadto rejestrowana aktywność punktów końcowych może być użyta do przeprowadzania wymaganych audytów bezpieczeństwa.

Wiele rozwiązań NAC może zapewniać takie funkcje nawet, jeśli nie są one wyraźnie specyfikowane jako przeznaczone do radzenia sobie z wymogami obowiązujących przepisów i wielu użytkowników wykorzystuje rozwiązania NAC w tej właśnie roli.

Potencjalni użytkownicy powinni więc mieć świadomość tej dodatkowej przydatności produktów NAC i jeżeli są nią zainteresowani, umieszczać na liście punktów kontrolnych oceny produktu.

Niektóre wymogi regulacji prawnych mogą być kontrolowane prze inne produkty, poza NAC, ale cześć takiej funkcjonalności może być zawarta w NAC. Na przykład, oprogramowanie zarządzania aplikacjami, które uaktualnia punkty końcowe sieci w najnowsze wersje programów i łatek bezpieczeństwa, może brać pod uwagę obowiązujące w przedsiębiorstwie polityki określające wymogi stanu bezpieczeństwa punktów końcowych. Z drugiej strony NAC może zapewnić dodatkową kontrolę, czy takie uaktualnienia rzeczywiście dotarły do punktów końcowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200