Контроль доступа к сети

Оглавление1 Контроль доступа к сети1.1 Определение и цели NAC1.2 Описание NAC1.3 Пример работы NAC1.4 Цели NAC1.5 Понятия NAC1.6 Внеполосный и […]

Контроль доступа к сети

  • Определение и цели NAC

    • NAC – это подход к компьютерной безопасности, объединяющий технологии защиты конечных точек и сетевой безопасности. 
    • NAC контролирует доступ к сети, проверяя соответствие политик безопасности конечных точек и устройств. 
  • Описание NAC

    • NAC использует протоколы для определения и реализации политик безопасности. 
    • Интегрирует автоматическое исправление в сетевые системы для обеспечения безопасной работы. 
    • Стандарт 802.1X является базовой формой NAC. 
  • Пример работы NAC

    • Компьютер получает доступ к ресурсам только после проверки программным агентом. 
    • Доступ к сети предоставляется в соответствии с ролью пользователя и результатами проверки состояния здоровья. 
  • Цели NAC

    • NAC стремится контролировать доступ к сети на основе аутентифицированных идентификаторов пользователей. 
    • Предотвращает доступ к сети устройств без антивирусов и исправлений. 
  • Понятия NAC

    • Существуют схемы NAC до и после доступа к сети. 
    • NAC может использовать программное обеспечение агента или методы сканирования для получения информации о конечных системах. 
  • Внеполосный и встроенный NAC

    • Внеполосные системы используют распределенные агенты, встроенные решения управляют пакетами в сети. 
    • Оба типа имеют свои преимущества и недостатки. 
  • Восстановление и карантин

    • NAC требует механизмов для устранения проблем конечных пользователей. 
    • Карантинные сети и невольные порталы используются для восстановления доступа. 
  • Мобильный NAC

    • Мобильное развертывание NAC сталкивается с проблемами, отличными от проводных сетей. 
    • Мобильное решение NAC позволяет администраторам контролировать устранение проблем безопасности. 
  • Рекомендации

    • Ссылки на дополнительные материалы и рекомендации по безопасности. 

Полный текст статьи:

Контроль доступа к сети — Википедия

Оставьте комментарий

Прокрутить вверх