NAC已可以广泛采用

日期: 2008-05-03 作者:Robert Westervelt翻译:Tina Guo 来源:TechTarget中国 英文

剑桥大学的Forrester研究公司的报告称,虽然比期望慢了一点儿,网络访问控制(network access control, NAC)技术已经成熟了,可是实现大规模部署了。


  Forrester说,最终,尘埃落定。思科,赛门铁克,Sophos和Novell过去并购了一些小厂商。小厂商也和不良销售作斗争。Vernier Networks改名为。Lockdown Networks关闭站点,并且停止了三月的促销活动,有些专家质疑,Lockdown的用户会不会陷入困境。


  Forrester推荐公司在为复杂的混合配置做出预算,这种配置可以解决移动设备使用的增加,支持访问更广泛的用户群,包括消费者,厂商和合作伙伴,这种配置还提供了法规的有效控制。在“克服NAC的常见缺陷”的报告中,指出一些方法,公司可以实现低成本配置的成功策划,解决策略管理问题和ROI的缺乏,并和以前的配置相结合。


  “企业需要联合多种技术,覆盖更广泛的设置。”报告的作者Robert Whiteley说。他是Forrester的首要分析师和研究室主任。


  Whiteley说,公司开始起航,可能需要硬件和软件的混合使用,控制客户和员工的访问。基于软件的NAC解决方案最终要到2009年才能完成。Whiteley 说,NAC的应用只适合客户—用户访问。他说,如果公司想要控制员工的访问,可能需要扩大应用工具的通信吞吐量。


  Whiteley 说,NAC技术的改变在市场上,给早期的使用者增加了复杂性和混乱。尽管增长缓慢,NAC的应用很成功。Forrester最近的调查发现,37%的应答者使用了NAC,另外还有18% 说他们计划下一年采用NAC。


  还有其他的调查支持Forrester的发现。一月份的《信息安全》杂志中2008调查显示31%的应答者已经配置了NAC,16%将在今年配置,另外的34%将会评估NAC的价值。


  Whiteley说,员工人数超过20000大公司已经采用了NAC,并且在整个企业中采用NAC技术。


  “这些大企业感到强烈的多用户支持,特别是订约人员和外包人员需要企业网络的访问,和要求显著的严格法规要求,报告和分割。” Whiteley在报告中说。


  Whiteley说,开始的时候,IT专家应该开发基于客户和员工访问安全的商业案例,他警告说,公司需要正确队解决NAC设置中的一些常见问题,这些问题通常会以失败而告终。


  Forrester说公司应该:



  • 建立基于客户和员工访问的商业案例。
  • 分辨并区分相关场景的优先顺序,这需要和安全同事合作。
  • 剔除三阶的配置过程,借助逐步提升的活动。
  • 避免常见的安全错误,比如选择年却上丰富认证功能的产品。

  有时公司误算系统的现状。Whiteley说,过时的硬件可能会引起NAC配置的失败。公司在选择易与认证和访问管理工具证和的NAC技术方面也经常失误,使员工的访问控制成为问题。
太多的执行选择和不能创建特定用途选择清单的NAC技术可能也会破坏NAC配置,并造成服务台电话量的增加。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Tina Guo
Tina Guo

相关推荐

  • 市场变局中 国产安全厂商的进击之路

    未来EPP类厂商,将不仅仅局限于解决终端的各类管理问题,极有可能会将企业的网络边界管理等功能纳入,为企业用户提供更好的综合性解决方案。

  • 采购指南:网络访问控制产品一览

    当企业选购最佳网络访问控制产品时,需要考虑多个因素。同时,并不是所有产品都适合所有类型的企业,有些供应商针对资金雄厚的较大型企业,而其他供应商则倾向较小型企业,这些企业不需要支持大量不同类型的新设备……

  • 网络端口安全策略优缺一览

    由于网络端口安全涉及到网络访问控制,大家开始关注端口安全带来的好处。本文中专家Kevin Beaver介绍了这种做法的优点以及缺点。

  • 案例:4种BYOD安全方法(二)

    MDM是针对BYOD安全的解决方案,它可以追踪网络中的移动设备,并能根据企业的政策来限制哪些用户可以访问特定应用或者网络区域。但单靠MDM并不够……