网络访问控制:部署NAC的诀窍(下)

日期: 2009-03-03 作者:Linda Tucci翻译:贾晋玲 来源:TechTarget中国 英文

在部署NAC时,还有一些其他的因素和经验需要注意,这些都是通过对几个主要的NAC供应商及他们的客户进行采访之后总结出来的:   在开始部署之前,一定要纵观整个安装过程,明确想要达到的目的。   很多公司都是根据自己的网络类型、自己的实际问题和自己的安全系统来决定选择哪个NAC供应商。很多公司部署NAC来解决访客和厂商的访问问题,Whiteley说,因此,当他们发现目前的这个供应商正好能够提供访客访问的解决方案,他们就会首先选择这个供应商。如果在将来的某个时候,他们又决定对内部员工实施基于角色的访问控制,他们会发现用于访客管理的解决方案并不是针对分部员工管理的最佳解决方案,Whiteley说。

……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在部署NAC时,还有一些其他的因素和经验需要注意,这些都是通过对几个主要的NAC供应商及他们的客户进行采访之后总结出来的:

  在开始部署之前,一定要纵观整个安装过程,明确想要达到的目的。

  很多公司都是根据自己的网络类型、自己的实际问题和自己的安全系统来决定选择哪个NAC供应商。很多公司部署NAC来解决访客和厂商的访问问题,Whiteley说,因此,当他们发现目前的这个供应商正好能够提供访客访问的解决方案,他们就会首先选择这个供应商。如果在将来的某个时候,他们又决定对内部员工实施基于角色的访问控制,他们会发现用于访客管理的解决方案并不是针对分部员工管理的最佳解决方案,Whiteley说。

  “我们发现,很多公司都是用非常合理的资金支出将NAC部署到位,并且在未来的6到12个月中,这项投资或者是废弃的,或者是需要投入更多的资金来解决问题,”他说。

  相反,要采用一种业务方式实施NAC。

  首先,要确定一下需要网络访问控制的各种情况。Forrester发现,最成功的NAC解决方案能够至少支持四种与业务相关的情况。

  业务分析应该扩展到三个额外的领域中,TippingPoint公司NAC产品管理主管Seth Goldhammer建议:用户身份识别、形势评估和访问执行。“在每个领域中,业务都要基于用户类型和网络领域来确定其组织的优先事项和限制事项。这将有助于今后的用于满足需求所需要的最佳技术的选定,”他说。

  永远不要大规模实施NAC部署。

  专家们的意见是一致的:不要低估了NAC部署的复杂性。花费六个月实施NAC是很正常的,但是,我们采访过的用户(全部是大学)表示他们完成一个NAC系统一般需要一个夏天。分析师们和供应商都建议公司们应该在三个阶段推出网络访问控制能力:监测网络内容状态、描绘网络流通情况,然后执行策略。

  “把整个部署分成几个阶段,然后逐个去验证实施,” Bradford网络公司负责营销的副总裁Jerry Skurla说。

  Goldhammer认为分步实施还应该包括位置和用户:会议地点、无线访问、内部和外部用户群体(访客及员工)。

  重整IT团队。

  这么说可能会有些不当。在协同部署NAC过程中至少应该包含IT部门三个领域的员工:网络、安全和计算机团队。网络团队负责确定网络如何执行这项任务及这项技术怎样在网络上运行,安全团队主要负责安全策略。当一个终端需要整合——很多NAC系统能自动完成这个任务——台式机团队就需要涉及近来以确保修复正确进行。

  培训终端用户。

  另外一个通过我们采访过的NAC用户和供应商而得出的经验是:最好是提前,告知用户,由于NAC的使用需要改变网络准入或访问,他们需要知道一些新的步骤。 (大学一般都在学生入学之前就对他们进行NAC流程培训。)

  “如果计划得当,终端用户的培训再加上分步实施能够取得NAC预计的效果:减少了对帮助台的电话求助,同时还保持了最新的,规避风险的终端用户群体,” Goldhammer说。

  提醒你的网络经理:不要被NAC数据搞得眼花缭乱。

  NAC提供了大量的关于你的网络的数据,这些数据你之前从来都不知道。这听起来不错。但是,千万不要被这些报告整得手忙脚乱,特别是那些涉及到管理链的报告。要坚持分析状况,具体问题具体分析。

  “很多管理人员,包括CIO,都只是想知道,‘这是否会成为一个日常的威胁还是一个疯狂的威胁?’” Bradford公司的Skurla说。

作者

Linda Tucci
Linda Tucci

Executive Editor Linda Tucci oversees news and e-zine projects for SearchCIO.com and SearchCIO-Midmarket.com. She has covered CIO strategy since joining TechTarget in 2005, focusing most recently on big data, mobile computing and social media. She also writes frequently about the CIO role and CIO careers for SearchCIO.com's weekly CIO Matters column. Prior to joining TechTarget she was a business columnist for the St. Louis Post-Dispatch. Her freelance work has appeared in The Boston Globe and T

相关推荐

  • CIO手册:企业风险管理解决方案

    在本技术手册中,将会介绍企业和企业CIO如何全面地执行企业风险管理,包括恰当的风险管理方法、数据保护方案、网络访问控制、云计算安全和法规风险管理。其中的新闻趋势、案例分析等等资源都与企业风险管理方案密切相关,可以帮助你综合企业的各种因素做出明智的决定。

  • 企业CIO如何选择移动数据保护

    在这次采访中,Principle Logic LLC的Kevin Beaver谈到了移动数据保护的各种选择,包括数据加密、端点威胁检测和保护以及网络访问控制。

  • 网络访问控制如今面临的多种需求(下)

    公司关注那些能够融入现有架构的技术,告诉他们网络上有什么,谁取得了活动目录的认证,谁游离在系统管理之外;并将那些不受管理的客户与受控的、敏感信息隔离开……

  • 网络访问控制如今面临的多种需求(上)

    网络访问控制有哪些主要用途?它如今又面临哪些需求?本文主要针对这两个问题进行详细的解释。