网络访问控制:部署NAC的诀窍(上)

日期: 2009-03-02 作者:Linda Tucci翻译:贾晋玲 来源:TechTarget中国 英文

2003年,由于Blaster蠕虫的活跃,专业安全技术人员首次开始对网络访问控制(NAC)进行关注。使用这项技术可以在网络入口处检查学生们的计算机状态,将病毒和威胁阻挡在外。作为一个我们采访过的学术性机构,谁不想在自己的网络上使用NAC呢?   六年后的今天,网络访问控制仍然缺少一个单一的标准,并且被证明它比第一次出现时更难实施,并且NAC现在如果说不是至关重要的但也仍然是一项非常有价值的安全技术。确实如此,Forrester研究公司已经在最近的一份报告中预测,今年将是NAC比较轰动的一年,这个“看门狗”技术将会迅速变成网络基础设施中必不可少的一部分,它也会是促使企业安全策略倡议更加有效的组成……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

2003年,由于Blaster蠕虫的活跃,专业安全技术人员首次开始对网络访问控制(NAC)进行关注。使用这项技术可以在网络入口处检查学生们的计算机状态,将病毒和威胁阻挡在外。作为一个我们采访过的学术性机构,谁不想在自己的网络上使用NAC呢?

  六年后的今天,网络访问控制仍然缺少一个单一的标准,并且被证明它比第一次出现时更难实施,并且NAC现在如果说不是至关重要的但也仍然是一项非常有价值的安全技术。确实如此,Forrester研究公司已经在最近的一份报告中预测,今年将是NAC比较轰动的一年,这个“看门狗”技术将会迅速变成网络基础设施中必不可少的一部分,它也会是促使企业安全策略倡议更加有效的组成部分。Gartner公司的研究主管Lawrence Orans认为,NAC是“一个可以添加到自己网络中的有价值的防御,”并表示,“我们给出的建议是,现在就可以实施NAC。”

  现在,这项技术已经不仅仅只是检查并隔离那些没有遵从最新的安全保护的终端设备,据Forrester公司分析师Robert Whiteley介绍。现在,很多公司都使用NAC来不断地检查终端的异常行为,甚至用来监测员工进入网络的角色和权限。NAC可以检查到你从来都不知道的东西或者是被你长时间遗忘了的东西,因此,它也可以帮助你进行资产管理。

  公司们正在使用NAC来限制访客和承包商的访问,并且为远程和无线雇员提供了便利。结果是,NAC的部署更加容易,企业们可以选择适合自己网络和安全需求的恰当的解决方案。

  供应商们还坚持表示,NAC不只是适用于大公司。

  “NAC现在部署起来非常容易,是否要部署它取决于你要用它来做什么,而且,对于中型企业们来说,他们也没有理由拒绝使用NAC并从中获益,” StillSecure 公司首席战略官Alan Shimel说,该公司于2004年推出了它的Safe Access NAC产品。

  开始部署网络访问控制(NAC)

  在使用NAC之前,你需要先研究一下三个主要的结构:

  带内(In-band,也称in-line),用户和上行网络之间的系统在此安装,也可以说是访问交换机和核心交换机之间。

  带外(out-of-band),或者是数据通讯渠道之外的用于与NAC生态系统沟通的系统。

  基于软件的解决方案,在终端上直接安装一个中介代理工具,能够进行自动修复。

  你需要对供应商进行筛选,

  你应该浏览一些供应商,他们都有自己的跳跃式NAC产品分享。Forrester列出了一些供应商的名单:思科系统公司(Cisco Systems)、Juniper网络公司以及最受关注的微软公司(Microsoft)。其他的公司还有Symantec公司、McAfee 公司、Nevis网络公司、Mirage网络公司、StillSecure、TippingPoint技术公司和HP ProCurve公司。Gartner公司在2008年发表了一份NAC的市场范围。分析师们提醒说,该领域的整合已经日趋成熟。

作者

Linda Tucci
Linda Tucci

Executive Editor Linda Tucci oversees news and e-zine projects for SearchCIO.com and SearchCIO-Midmarket.com. She has covered CIO strategy since joining TechTarget in 2005, focusing most recently on big data, mobile computing and social media. She also writes frequently about the CIO role and CIO careers for SearchCIO.com's weekly CIO Matters column. Prior to joining TechTarget she was a business columnist for the St. Louis Post-Dispatch. Her freelance work has appeared in The Boston Globe and T

相关推荐