标签: NAC
-
法规遵从让网络访问控制日渐受到重视
2008-01-28人们日益对推动NAC发展的几个因素达成共识:资源访问控制和法规遵从。不过,备受关注的却是法规遵从,特别是对已经在实施这项技术的公司而言,更是如此……
-
新一代网络安全接入技术对比分析
2007-12-20 | 作者:徐国爱当传统的终端安全技术(Antivirus、Desktop Firewall等)努力保护被攻击的终端时,它们对于保障企业网络的可使用性却无能为力,更不要说能确保企业的弹性与损害恢复能力。针对于此,目前出现了几种安全接入技术,这些技术的主要思路是从终端着手,通过管理员指定的安全策略,对接入私有网络的主机进行安全性检测,自动拒绝不安全的主机接入保护网络直到这些主机符合网络内的安全策略为止。目前具有代表性的技术包括:思科的网络接入控制NAC技术,微软的网络接入保护技术NAP以及TCG组织的可信网络连接TNC技术等。
-
思科NAC和微软NAP将实现互操作
2007-12-20思科和微软正在着手帮助客户和合作伙伴部署整合的安全架构,实现思科网络接入控制(NAC)和微软网络接入保护(NAP)的互操作。这两家公司在于波士顿开幕的安全标准大会上演示了这一全新的互操作架构。
-
新型的网络安全解决方案-NAC简介
2007-12-20 | 作者:高岚NAC可以提供一个针对主机的跨点安全技术。NAC由下列部分组成:可信代理、网络访问设备、策略服务器、管理系统和管理系统。
-
用网络接入控制(NAC)解决网络安全问题
2007-12-20网络接入控制的基本原则是,虽然这类技术还是一种没有完全定义的新兴技术,但它在适当的条件下仍然可以发挥巨大的价值。Forrester Research的分析师Rob Whiteley指出,应用网络接入控制的关键是只用它来满足一些具体的需求。
-
Interop:NAC、VPN和行为分析成焦点
2007-12-20 | 作者:Amanda Mitchell对企业实施的安全攻击不断增长。在纽约举行的“Interop New York”会议为展示解决网络管理员防御担心的产品提供了一个场所。
-
实例:网络访问控制帮助航空公司减少安全风险
2007-12-20 | 作者:Andrew R. Hickey欧洲航天公司EADS的子公司EADS Astrium在一个测试环境中推出了Lockdown公司的“Enforcer NAC”(NAC,网络访问控制)设备。这种标准的设备能够根据一套灵活的参数强制限定对网络的访问。
-
网络访问控制:是时候应用了吗?
2007-12-20 | 作者:Andrew R. Hickey网络访问控制(NAC)已经成为了一个不能回避的网络安全流行术语。企业必须首先查看具体存在什么问题或者痛点,然后再利用NAC来解决。这些问题可能会指出应用哪一类NAC是一个好的起点。
-
什么是网络准入控制(NAC)?
2007-12-20几个行业分析机构对网络接入控制(NAC)技术进行了思考,每家都使用了不同的术语集和差异很小的网络准入控制定义。
-
网络访问控制应该包括什么?
2007-12-20 | 作者:Andrew Braunberg一个完整的网络访问控制解决方案应该包括下列功能:主机状态检查;隔离和补救措施;熟悉身份和基于政策的身份识别以及资源访问控制;入网后威胁保护、隔离和补救措施。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。