Wielkość organizacji, a jej potrzeby w zakresie NAC

Potrzeby w zakresie kontroli dostępu do sieci (NAC) w małych firmach są inne niż w dużych przedsiębiorstwach.

W miarę dojrzewania NAC oczywistym staje się, że potrzeby małego biznesu i dużych przedsiębiorstw wymagają zastosowania odmiennych rozwiązań. Firma z małą liczbą oddziałów i relatywnie niewielkim zespołem pracowników może zadowolić się urządzeniem NAC, które umiejscawia się na kluczowym "skrzyżowaniu dróg" w małej sieci, gdzie może blokować dostęp urządzeniom nie spełniającym wymagania polityki NAC.

To samo urządzenie może pracować w sieci dużego przedsiębiorstwa, ale w tym miejscu nie będzie się dobrze skalować, z powodu dużej liczby użytkowników końcowych i urządzeń potrzebnych do wymuszania polityk NAC dla wszystkich użytkowników. Zarządzanie takimi urządzeniami wprowadzać dodatkową złożoność i koszty, które mogą nie równoważyć ich użyteczności. Tak więc duże przedsiębiorstwa potrzebują "sieciowego" NAC, które jest komponentem pozostałej infrastruktury, a nie oddzielnym dodatkiem wykonującym tylko jedną funkcję. Ta sytuacja daje wytwórcom infrastruktury sieciowej przewagę w obszarze dużych przedsiębiorstw, jeżeli mają w swojej ofercie także rozwiązania NAC.

Cisco NAC dostarczane jest w wielu odmianach, obejmujących zarówno urządzenia jak i funkcjonalność NAC wbudowaną w infrastrukturę sieciowa - model pasujący do największych wdrożeń. Przy dominującej pozycji firmy na rynku przełączników i routerów dla przedsiębiorstw nie jest to zaskoczeniem.

Z kolei Juniper Networks, która też ma w swojej ofercie zestaw urządzeń dla przedsiębiorstw, ale nie z tak bogaty jak Cisco, niedawno zapowiedziała nową architekturę Adaptive Threat Management, wykorzystującą własną ofertę NAC, która nazywa się Unified Access Control.

Architektura ta zakłada wykorzystanie przez urządzenia ochronne danych zbieranych za pośrednictwem wspólnego serwera, co pozwala na udostępnianie każdej oddzielnej technologii zabezpieczeń bogatszego zestawu danych, na podstawie których podejmowane są działania ochronne. W modelu Juniper serwer UAC zbiera dane o punktach końcowych sieci, które są następnie analizowane i w oparciu o te analizy podejmowane są odpowiednie działania. Ten sam silnik może pobierać dodatkowe dane z innych źródeł, sortować je i udostępniać innym urządzeniom. W modelu Juniper, NAC staje się komponentem większego schematu bezpieczeństwa sieci, który wychodzi poza czystą kontrole dostępu, co czyni z niego zagnieżdżoną cześć infrastruktury sieci, odpowiednią dla większych przedsiębiorstw.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200