网络访问控制技术:言过其实还是运用不够?

日期:2009-8-25作者:Mike Chapple

网络访问控制   技术   NAC   信息安全   

【TechTarget中国原创】

过去的两年里,网络访问控制(network access control,NAC)技术已经成为了信息安全业内耳熟能详的术语。但NAC是不是仅仅只是炒作呢?

  去年,我做了许多预测说2009年会是"NAC之年“。这一预测似乎并没有完全变成现实,但我认为NAC在普及上的延迟更多的是因为经济不景气

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mike Chapple
Mike Chapple

Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。

网络接入控制基础>更多

  • 市场变局中 国产安全厂商的进击之路

    未来EPP类厂商,将不仅仅局限于解决终端的各类管理问题,极有可能会将企业的网络边界管理等功能纳入,为企业用户提供更好的综合性解决方案。

  • 采购指南:网络访问控制产品一览

    当企业选购最佳网络访问控制产品时,需要考虑多个因素。同时,并不是所有产品都适合所有类型的企业,有些供应商针对资金雄厚的较大型企业,而其他供应商则倾向较小型企业,这些企业不需要支持大量不同类型的新设备……

  • DNSSEC协议缘何在企业部署进展缓慢?

    DNS安全扩展(DNSSEC)在企业的部署进展缓慢,但专家表示,DNSSEC比现有的证书颁发机构(CA)系统更好,企业对部署这种技术的迟疑可能是因为对其目的的误解。

  • 联软科技 “构建可控互联世界”之路

    近年来,国内很多安全厂商蓬勃发展,有国家政策倾斜的因素,同时也缘于他们比国际厂商更贴近用户,能够随时根据用户需要,制定适合的解决方案。联软科技便是其中一员。

相关推荐

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

  • 利用IoT设备 DDoS攻击席卷多家企业

    近日信息安全专家Bruce Schneier警告称未知攻击者在使用强大的DDoS攻击探测多家互联网公司的防御系统,而仅在一周后,多个目标遭受一系列创纪录的攻击……

  • 安全可控“御”未来:2016年C3安全峰会即将召开

    备受业界关注的2016年首届C3安全峰会将于2016年8月5日至8月6日在成都世纪城会展中心召开。议题紧密契合国家网络安全战略,更包含了网络安全标准、云安全、大数据安全,终端安全、APT治理以及覆盖政府、金融、医疗等行业的十余个技术论坛、60多场立意高远的精彩演讲。

  • 你的企业有这样的网络安全盲点吗?

    技术盲点会给CISO及其团队带来极大的信息安全挑战。但是,还有其他一些网络安全盲点涉及一些形态多样的非技术概念,如企业风险……

技术手册>更多

  • 电子邮件安全手册

    随着垃圾邮件,邮件病毒,邮件广告等不速之客大量涌入我们的邮箱,电子邮件变得越来越令人烦恼了。本技术手册将为你介绍电子邮件的安全问题以及如何实现电子邮件安全。

  • NAC技巧与应用

    如今网络访问控制(NAC)技术正趋向成熟,然而由于NAC的范围过于广泛,用户面对各种各样的NAC产品总是会有很多顾虑。本技术手册从网络访问控制技术、网络访问控制的选择技巧、网络访问控制的实施技巧和网络访问控制的实际应用这四个方面对网络访问技术进行了介绍,希望能给大家一些帮助。

  • 内部威胁管理

    由被授权人员造成的内部威胁都有很多的研究记录和法庭案件记录。根据美国的ACFE的记录,企业每年因诈骗而受到的损失大约在6520亿美元。不幸的是,内部威胁不只是诈骗,还要考虑到怠工,懒散,人为误差和外部的利用。如果你还没有认真审视过你的组织内部威胁管理,那么现在就应该看看了。

  • 开源加密工具TrueCrypt(附软件下载)

    本专题将介绍一款免费的、开源的、可移动的适用于笔记本电脑的加密软件TrueCrypt。TrueCrypt适用于个人或者小型企业和团队,可以在任何系统上运行而不需要安装。TrueCrypt可以采用多种加密算法,有效地保护机密数据。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

过去的两年里,网络访问控制(network access control,NAC)技术已经成为了信息安全业内耳熟能详的术语。但NAC是不是仅仅只是炒作呢?

  去年,我做了许多预测说2009年会是“NAC之年”。这一预测似乎并没有完全变成现实,但我认为NAC在普及上的延迟更多的是因为经济不景气,而不是因为缺乏使用NAC的热情和意愿。我仍然坚信,NAC技术运用得还不够,NAC的市场也将会有显著增长,特别是当经济开始好转的时候。

  网络访问控制(NAC)技术概述  

  网络接入控制技术给企业带来了两个主要好处:网络认证和端点安全检查。通过结合这些功能,安全专家能对个人和系统访问网络更有信心。它的目的是防止威胁的都未经授权的用户访问网络,还有授权用户访问网络的易受攻击的(或更糟一点,受感染)的设备。

  在关键的NAC产品的成功在于高质量的姿态检测代理(posturing agent):该软件运行在端点上,确定该设备是否符合该组织的安全政策。最好的产品能够把对安全软件的当前和合理操作的检查与操作系统特定的安全配置参数验证结合起来。

  一般来说,现在的NAC产品在这些上面都做得不错,特别是加上现有网络设施的安全功能(通常做法是是从其它设备的厂商那里采购NAC产品)。在这种情况下,当NAC产品检测到用户非法身份验证或设备不能满足该组织的姿态的要求,它就能够通过把设备限制在交换机口的一个隔离区来收回访问权限。

  NAC是否物有所值?
 
  这个价值百万的问题就是部署NAC所耗费的大量时间和资金是否能给企业带来足够的回报。在考虑这个问题时,我鼓励你仔细考虑并回答几个问题:

  如实回答这几个问题可以让你对NAC到底能给你的企业带来些什么了然于心。如果你有意在你们那部署NAC,那么我建议你再读读我的另外一篇文章《Phased NAC deployment for compliance and policy enforcement》,它详细讲解了NAC的实施策略。或许你也会对我播客上讲解结合现有安全工具使用NAC的内容感兴趣。NAC是一项复杂的技术,如果配置和管理得当,它能运作得很好,因此如果你们的业务如果真的需要部署NAC的话,就不要让那些夸夸其谈影响你对NAC的评估。