Jak szacować zakres i koszt zdarzeń, które jeszcze nie zaistniały?

Niezwykle trudno jest ocenić współczynnik zwrotu kosztów inwestycji w wypadku wdrożeń NAC (Network Access Control). Nie jest to zresztą jedyna technologia bezpieczeństwa, która sprawia takie kłopoty, ponieważ nastawiona jest na zapobieganie różnego rodzaju zagrożeniom, a skoro tak, to jak zmierzyć rozmiar i koszt zdarzenia, do które nie doszło?

Koszty hipotetyczne są rzeczywiście trudne do szacowania, ale jednocześnie można pokazać możliwość zmniejszenia wielu kosztów pośrednich, co może przekonywać decydentów, że pieniądze wydane na NAC nie pójdą na marne.

NAC może zmniejszyć czas przestojów, ponieważ dużo rzadziej zdarza się, aby zainfekowane maszyny siały spustoszenie w sieci - zdolność powstrzymywania różnych epidemii zmniejsza obciążenie IT związane z doprowadzaniem systemu do porządku po takich atakach.

NAC może przypisać sobie wiele oszczędności na poziomie administracyjnym. Po wdrożeniu NAC, użytkownicy gościnni mogą samodzielnie logować się do ograniczonego obszaru sieci bez konieczności ustawiania przez administratora zestawu indywidualnych kont. Obciążenia administrowania zmniejszają się też poprzez automatyzację kontroli punktów końcowych, która sprawdza czy maszyny te maję akceptowalny poziom konfiguracji zabezpieczeń.

W wielu produktach NAC, maszyny z pewnymi brakami w zakresie środków i konfiguracji bezpieczeństwa mogą być automatyczne uzupełniane, co znowu zmniejsza czas administrowania potrzebny do asystowania przy takich czynnościach.

Produkty niektórych dostawców NAC, które mogą być wdrażane jako nakładka na istniejące wyposażenie sieciowe, pozwalają ominąć pewne koszty. Jeżeli NAC może wykorzystać istniejące już wyposażenie sieciowe, to użytkownik uzyskuje dodatkowe narzędzie z już istniejących inwestycji, jak również unika kosztów dodawania nowych elementów związanych z NAC.

Z "rachunkowego" punktu widzenia wszystkie te zalety są może mało istotne. Jednak należy się tu zgodzić z argumentem, że NAC jest potrzebny do rozwiązania specyficznego problemu, a nie do generowania zysków.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200