基于应用的网络访问控制(NAC)能够确保网络安全(下)

日期: 2009-02-15 作者:Linda Tucci翻译:贾晋玲 来源:TechTarget中国 英文

NAC安装的详细信息和课程培训   NAC实施的口碑很差。它要比预测花费更长的时间,更多的成本。2004年,一名20岁左右的网络工程师Laus接到一个任务,向大学宿舍推出Bradford解决方案,这是CMU的最大宽带用户。Laus在六月份开始实施,并同时升级了一个楼内所有学生宿舍的交换机,他在八月完成了这个任务。

  “一旦我们在系统中添加了交换机,我们就可以使用系统推动配置更改,进而代替了手工的做些改动。这样一来工作就容易多了,” Laus说。   执行起来是没有任何问题的。一些比较旧的交换机设备并没有像预期那样在系统中产生效果,“用户会发生一些冲突,” Laus说。

在接下来的这个夏天里,这……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

NAC安装的详细信息和课程培训

  NAC实施的口碑很差。它要比预测花费更长的时间,更多的成本。2004年,一名20岁左右的网络工程师Laus接到一个任务,向大学宿舍推出Bradford解决方案,这是CMU的最大宽带用户。Laus在六月份开始实施,并同时升级了一个楼内所有学生宿舍的交换机,他在八月完成了这个任务。

  “一旦我们在系统中添加了交换机,我们就可以使用系统推动配置更改,进而代替了手工的做些改动。这样一来工作就容易多了,” Laus说。

  执行起来是没有任何问题的。一些比较旧的交换机设备并没有像预期那样在系统中产生效果,“用户会发生一些冲突,” Laus说。在接下来的这个夏天里,这个问题得到了解决,这个大学更新了设备,能够更好的与NAC合作。

  在部署过程中,交流是非常关键的组成部分,Laus说。CMU计划在开学前使大多数机器进行注册,并提前通知学生注册需要的一些额外步骤。网络小组还需要通知帮助台,当“自助”措施失败时,让他们随时准备通知学生,同时,也需要安全人员以及在学校中心IT部门以外工作的技术人员随时做好准备,他们大多数都是教员。

  “我们的用户不希望有一些东西堵住喉咙,特别是教员,” Laus说。

  附加功能:监控宽带

  CMU的NAC系统随着技术的发展不断地演变。同学们必须要下载一个代理能够扫描到机器确保安全策略遵从,例如,IT部门在学生宿舍使用Campus Manager来加强宽带配额(每周5GB流量或者2GB下载流量),检测文件共享。

  超过了限制的用户将会被一个孤立的虚拟局域网(LAN)中,在那里他们可以进入到校园网络,而不是外部网络世界。该系统能够提供一些来自Recording Industry协会的警告。

  从某种意义上说,一些伴随着NAC部署的官员——高层管理人员经常产生迷惑,因为他们没有及时下载补丁——会遇到很多问题。如果是学生向连接到网络,NAC遵从是必须的前提。事实上,对于学校内的管理层人员和教员来说,正是因为它实施起来过于复杂,CMU已经实施了一个淡化的、代理式的NAC版本。

  “我们还没有一个真正的方式来处理进入的客户和企业发言人,为了完成这个任务,你不得不要求进入到校园网但还没有注册的那些人向帮助台求助,我们没有一些资源支持类似的行为,” Laus说。

  如果某个教员烧掉了某个虚拟化了的服务器,部门的技术人员将要通知给Laus, “我会将端口远离系统,并替换一个新的。”

  CMU里的两个层次的系统将会维持机子运行。学生被要求每个学期要重新注册。而并非只有教员和管理者这么做,Laus说。“这还需要花费30多分钟的时间说服人们这样去做,并找到一种方式即这么做了也不会干扰到用户。”现在,如果一个教员的机器即使不能满足遵从了,需要做的只是淘汰它。

作者

Linda Tucci
Linda Tucci

Executive Editor Linda Tucci oversees news and e-zine projects for SearchCIO.com and SearchCIO-Midmarket.com. She has covered CIO strategy since joining TechTarget in 2005, focusing most recently on big data, mobile computing and social media. She also writes frequently about the CIO role and CIO careers for SearchCIO.com's weekly CIO Matters column. Prior to joining TechTarget she was a business columnist for the St. Louis Post-Dispatch. Her freelance work has appeared in The Boston Globe and T

相关推荐

  • 混合IT环境需要混合网络安全

    随着越来越多的企业转向云和本地的组合系统,保护混合IT环境中的数据,需要重新审视网络安全战略。

  • 公司网络安全:别忽略数据

    分析师可以帮助决定什么企业信息是最易受攻击的,哪里有安全流程漏洞,以及员工数据保护培训是如何缺乏的。

  • 互联汽车面临的网络安全问题

    近年来,物联网的应用逐渐扩散到消费领域,汽车工业就是一例。汽车制造商不断改进技术,完善互联汽车的效能,并让驾驶者能够及时获知潜在的危险。

  • 网络安全投资商业案例

    在数字化时代,数据已经和现金一样具有价值,而不断增加的网络犯罪的威胁则迫使企业重新思考安全流程来保护他们的信息资产。