Ukryte zadania porządkowe przy wdrażaniu NAC

Jednym z najpoważniejszych, ukrytych zadań porządkowych przy wdrażaniu NAC (Network Access Control), jest wyszukanie wszystkich urządzeń podłączonych do sieci, nawet tych, które nie mogą być uwierzytelnione w ramach NAC.

Zamiast pozostawienia ich poza zasięgiem NAC, można je poddać uwierzytelnianiu MAC (Media Access Control), w którym indywidualne maszyny są weryfikowane jako akceptowalne w sieci. Nie są one testowane na zgodność z politykami NAC, jak np. desktopy, ale przynajmniej są zidentyfikowane i mogą być poddane kontroli pod względem utrzymania standardów zachowań w sieci.

Liczba takich urządzeń może być duża - niektórzy użytkownicy podają, że ponad 60 proc. podłączonych do sieci urządzeń jest spoza kategorii "desktop" czy "serwer".

Jednak dla osiągnięcia właściwego celu, istotnym jest, aby żadne urządzenie nie zostało pominięte, co wymaga przeprowadzenia audytu w zakresie tego co jest podłączone do każdego portu przełącznika i punktu dostępowego w sieci. Wykonanie tego ręcznie może zając miesiące, w zależności od rozmiaru sieci i liczebności zespołu, któremu przydzielono to zadania.

Jednak niekoniecznie trzeba to robić ręcznie. Niektórzy dostawcy NAC wprowadzają do swoich produktów możliwość wykrywania urządzeń w sieci. Inni nad tym pracują. Dostawcy niezależni (np. Great Bay Software) dostarczają też platformy, które obsługują wdrażanie NAC. (Cisco i Juniper współpracują z Great Bay Software w obszarze NAC).

Tak więc przymierzając się do wdrożenia NAC dobrze jest rozważyć wykonanie tego rodzaju audytu. Trzeba też pomyśleć o jego automatyzacji, próbując przedtem wykonać go ręcznie w małym segmencie sieci, co pozwoli ocenić czy automatyzacja jest konieczna.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200