NAC jako suplement infrastruktury

Zbliża się moment, kiedy użytkownicy zaczną rzadziej poszukiwać rozwiązań NAC w postaci dedykowanych urządzeń wpinanych do ich sieci, a coraz częściej będą rozglądać się za takimi, które będą tylko uzupełnieniem istniejącej już infrastruktury.

Urządzenia włączane bezpośrednio do sieci w celu zapewnianie kontroli punktów końcowych, uwierzytelniania i egzekwowania reguł polityki NAC nie są odpowiednie dla dużych wdrożeń z powodu dużej liczby urządzeń wymaganych w tym modelu wdrażania kontroli dostępu. Problemem jest tu konieczność szybkiego włączenia do sieci zbyt wielu urządzeń, które wymagają zarządzania i rutynowych działań konserwacyjnych.

Problemy te są oczywiste, ale ten typ urządzenia okazuje się jednak użyteczny w ukierunkowanych wdrożenia w ramach dużych firm - np. kontrola dostępu dla użytkowników-gości: konsultant, partner biznesowy itp. - lub szerszych wdrożeniach w małych organizacjach.

W miarę jak rozwiązania NAC znajdują coraz większe zrozumienie w przedsiębiorstwach, coraz chętniej rozważane jest ich szersze użycie i poszukiwane są praktyczne sposoby ich wdrażania.

Jedną z większych zmian od czasu pojawienia się pierwszych rozwiązań NAC jest wykorzystywanie wsparcia 802.1x w przełącznikach sieciowych. W miarę upływu czasu coraz więcej organizacji odświeża swoją infrastrukturę przełączników, uwzględniając 802.1x i w ten sposób lepiej ją przystosowuje do wsparcia NAC bez konieczności stosowania oddzielnych urządzeń egzekwujących. Z upływem czasu infrastruktura sieci stawać się będzie bardziej przyjazna dla wdrożeń NAC.

Prawdopodobnie jedna z największych zmian nadchodzi wraz z serwerem NAP Microsoftu. W połączeniu z zintegrowanym klientem NAP/NAC w oprogramowaniu desktopowym Vista, będzie on ułatwiał wielu użytkownikom podjecie decyzji o przyjęciu takiego rozwiązania za podstawę ich projektów kontroli dostępu.

NAP opiera się na różnych urządzeniach sieciowych w egzekwowaniu reguł polityki, ale nie wymaga dołączania do sieci urządzeń specjalnie przeznaczonych do wykonywania tych funkcji.

Takie podejście jest zapewne niepomyślne dla dostawców skupiających się na dedykowanych urządzeniach wpinanych w sieć, ale na dłuższa metę jest to dobra wiadomość dla użytkowników, którzy będą mogli traktować NAC jako warstwę ochronną sieci, a nie wydzielone przedsięwzięcie angażującego czas, ludzi i pieniądze.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200