当前位置:主页   - 电脑 - 网络技术 - 网络安全
NAC与端点安全框架 何去何从?
来源:网络   作者:   更新时间:2012-08-15
收藏此页】    【字号    】    【打印】    【关闭

  端点安全大概是近年来信息安全领域的一个热门话题,这并不奇怪。不管你多么努力地防御网络边界,漫游的笔记本电脑和设备总是必然会把蠕虫、病毒和间谍软件带入到你的网络上。

  配置了无线适配器的大众化笔记本电脑具有的移动功能解放了大批员工,他们可以在任何地方办公,无论在办公室、在家里还是在路上。咨询顾问和厂商可能连接到你的网络使用一小时或者一天——你如何防范他们可能带来的潜在危害呢?

  网络基础设施和操作系统软件领域的两大巨头:思科和微软各自都启动了这方面的计划,确保端点设备只有符合安全策略,才可以访问企业网络。并不奇怪的是,思科的网络接入控制(NAC)依赖思科的交换基础设施;而微软的网络访问保护(NAP)通过Windows操作系统发挥作用。除了这些普遍但专有的方案外,可信计算组织(TCG)正在开发基于标准的可信网络连接(TNC)。

  如果让你来选择,该选择哪个方案来保护端点安全、让本地网络避免遭到已成为漫游恶意软件收集器的“已中招”机器的攻击呢?

  确实马上需要解决方案

  面对需要立即引起注意的安全问题,你应当寻求这样的解决方案:可以定义细粒度策略、检测连接到网络上的每个设备、评估遵从策略的级别、执行访问策略,以及补救未遵从策略的机器。

  这对任何一个安全系统来说都是过高要求,积极采用端点安全并非易事。三大架构:NAC、NAP和TCN都不完整,实施成本也很高;而且很复杂,不易理解。它们都从不同方面来处理端点安全问题,所以彼此并非相互排斥也就不足为怪了:

  ·思科的NAC专注于网络基础设施和策略定义及管理;当然,它假定你会使用许多思科路由器,采用思科的安全解决方案;而且在将来牢牢保护端点时,希望继续使用思科的系列产品。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明