首页>计算机>软件水平考试>复习指导>正文
网络访问控制:教你部署NAC的诀窍

www.zige365.com 2010-7-1 16:30:50 点击:发送给好友 和学友门交流一下 收藏到我的会员中心
         2003年,由于Blaster蠕虫的活跃,专业安全技术人员首次开始对网络访问控制(NAC)进行关注。使用这项技术可以在网络入口处检查学生们的计算机状态,将病毒和威胁阻挡在外。作为一个我们采访过的学术性机构,谁不想在自己的网络上使用NAC呢?

  六年后的今天,网络访问控制仍然缺少一个单一的标准,并且被证明它比第一次出现时更难实施,并且NAC现在如果说不是至关重要的但也仍然是一项非常有价值的安全技术。确实如此,Forrester研究公司已经在最近的一份报告中预测,今年将是NAC比较轰动的一年,这个“看门狗”技术将会迅速变成网络基础设施中必不可少的一部分,它也会是促使企业安全策略倡议更加有效的组成部分。Gartner公司的研究主管Lawrence Orans认为,NAC是“一个可以添加到自己网络中的有价值的防御,”并表示,“我们给出的建议是,现在就可以实施NAC。”

  现在,这项技术已经不仅仅只是检查并隔离那些没有遵从最新的安全保护的终端设备,据Forrester公司分析师Robert Whiteley介绍。现在,很多公司都使用NAC来不断地检查终端的异常行为,甚至用来监测员工进入网络的角色和权限。NAC可以检查到你从来都不知道的东西或者是被你长时间遗忘了的东西,因此,它也可以帮助你进行资产管理。

  公司们正在使用NAC来限制访客和承包商的访问,并且为远程和无线雇员提供了便利。结果是,NAC的部署更加容易,企业们可以选择适合自己网络和安全需求的恰当的解决方案。

  供应商们还坚持表示,NAC不只是适用于大公司。

  “NAC现在部署起来非常容易,是否要部署它取决于你要用它来做什么,而且,对于中型企业们来说,他们也没有理由拒绝使用NAC并从中获益,” StillSecure 公司首席战略官Alan Shimel说,该公司于2004年推出了它的Safe Access NAC产品。

  开始部署网络访问控制(NAC)

  在使用NAC之前,你需要先研究一下三个主要的结构:

  带内(In-band,也称in-line),用户和上行网络之间的系统在此安装,也可以说是访问交换机和核心交换机之间。

  带外(out-of-band),或者是数据通讯渠道之外的用于与NAC生态系统沟通的系统。

  基于软件的解决方案,在终端上直接安装一个中介代理工具,能够进行自动修复。

我要投稿 新闻来源: 编辑: 作者:
相关新闻