网络访问控制如今面临的多种需求(下)

日期: 2009-07-16 作者:Linda Tucci翻译:Frank Liu 来源:TechTarget中国 英文

他建议,绘制一个图表,在顶部列出各种用途,然后将不同用途的条件按照高、中、低优先级排列出来。例如,用户和设备认证对于那些主要将NAC产品用于终端基础信息管理的公司是至关重要的;而对于那些用来进行身份识别的公司来说则不尽然。   美国American Systems 公司拥有1500名员工和16处办公地点,是拥有最多雇员的公司之一。确定使用范围和寻找与之相匹配的厂商对于该公司的IT安全工程师Wesley Ward 来说是至关重要的事情。

这家位于弗吉尼亚州Chantilly的公司向包括总务管理局、国内税务局、美国的一些军事机构以及国土安全部在内的政府和秘密用户提供系统工程业务。其当前的项目包括浩大……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

他建议,绘制一个图表,在顶部列出各种用途,然后将不同用途的条件按照高、中、低优先级排列出来。例如,用户和设备认证对于那些主要将NAC产品用于终端基础信息管理的公司是至关重要的;而对于那些用来进行身份识别的公司来说则不尽然。

  美国American Systems 公司拥有1500名员工和16处办公地点,是拥有最多雇员的公司之一。确定使用范围和寻找与之相匹配的厂商对于该公司的IT安全工程师Wesley Ward 来说是至关重要的事情。这家位于弗吉尼亚州Chantilly的公司向包括总务管理局、国内税务局、美国的一些军事机构以及国土安全部在内的政府和秘密用户提供系统工程业务。其当前的项目包括浩大的国家安全命令,要求众多美国机构采用常见的IT术语和数据标准来确保收集生物指纹信息的兼容性。

  Ward表示,首要关注的是Guest networking,其次是对他们的设备进行监控,他说: “我们希望业务伙伴和客户连接网络的不同部分,仅允许他们访问某些资源。”

  公司关注那些能够融入现有架构的技术,告诉他们网络上有什么,谁取得了Active Directory认证,谁游离在系统管理之外;并将那些不受管理的客户与受控的、敏感信息隔离开。由于一些联邦政府用户会登录到网络上,American Systems 公司不能在他们的机器上安装任何软件,这样他们就需要一个没有客户端的解决方案,但无论公司是否有这个权利,都仍然允许公司对其设备进行审核。

  这一条件将许多厂商排除在外,包括市场领先的思科系统(Cisco System)公司,而引导公司选择了ForeScout Technologies公司。位于加利福尼亚州Cupertino公司生产一种没有代理程序的装置,但允许American Systems 公司安装一个安全套接字层小应用软件,以便在不合规的设备连接网络之前对其进行审核并在其连接后将其隔离。Ward说:“我们是鱼和熊掌兼得。”

作者

Linda Tucci
Linda Tucci

Executive Editor Linda Tucci oversees news and e-zine projects for SearchCIO.com and SearchCIO-Midmarket.com. She has covered CIO strategy since joining TechTarget in 2005, focusing most recently on big data, mobile computing and social media. She also writes frequently about the CIO role and CIO careers for SearchCIO.com's weekly CIO Matters column. Prior to joining TechTarget she was a business columnist for the St. Louis Post-Dispatch. Her freelance work has appeared in The Boston Globe and T

相关推荐

  • CIO手册:企业风险管理解决方案

    在本技术手册中,将会介绍企业和企业CIO如何全面地执行企业风险管理,包括恰当的风险管理方法、数据保护方案、网络访问控制、云计算安全和法规风险管理。其中的新闻趋势、案例分析等等资源都与企业风险管理方案密切相关,可以帮助你综合企业的各种因素做出明智的决定。

  • 企业CIO如何选择移动数据保护

    在这次采访中,Principle Logic LLC的Kevin Beaver谈到了移动数据保护的各种选择,包括数据加密、端点威胁检测和保护以及网络访问控制。

  • 网络访问控制如今面临的多种需求(上)

    网络访问控制有哪些主要用途?它如今又面临哪些需求?本文主要针对这两个问题进行详细的解释。

  • First American CIO:虚拟放牧时代的来临(三)

    “局域网络的虚拟化”对不同的人来说可能代表不同的意思。它的基本精神与服务的虚拟化并无不同:以一件硬设备为例,好比说一个局域网络系统,便可藉由虚拟化……