et af de første forretningsbarometre, du kan bruge til at se, hvor vigtig en teknologiløsning er for din organisation, er efterspørgsel. Mens der er undtagelser, chancerne er, at hvis den bedste praksis for virksomheder guide dem til vedtagelse af et bestemt IT-produkt eller service, eller med overgang til en ny vedtagelse model (sådan som flytter til cloud-baserede on-premise systemer), det fortjener omhyggelig overvejelse. I dette lys skinner net accessork access control (NAC): NAC-markedet vil vokse med 31.17% og stige til $2.,646 milliarder USD i 2020, ifølge markedsanalytiker MarketsandMarkets. Tilsvarende konkurrentforskningsantøj Grand vie.Research projicerede en 30.2% sammensat årlig vækstrate (CAGR) gennem 2022, hvor branchen nåede $4.39 milliarder USD i årlig omsætning på det tidspunkt.
som mange IT-udtryk kan netværksadgangskontrol synes at være en mundfuld, men er grundlæggende beskrivende: en NAC-løsning styrer adgangen til netværket. NAC-systemer er sat på plads for at sikre, at alle, der kommer ind i systemet, både hvad angår brugere og enheder, er autoriseret., Efter at have været dirigeret indsatsen ved forbindelse, bekræfter netværksadgangskontrolsystemet privilegier ved hjælp af en identity and access management (IAM) (et program, der kontrollerer brugere for passende tilladelser til at få adgang til datamateriale, som angivet i interne politikker). Med oplysningerne fra IAM sammen med en forudbestemt liste over regler (fastsat af virksomheden ved hjælp af løsningen) er NAC i stand til smart at acceptere eller nægte adgangsanmodninger.
behovet for og grundlæggende rolle for et netværksadgangskontrolsystem er let forståeligt. Imidlertid kan implementering af NAC være vanskelig., Grunden til, at det kan være svært at få denne teknologi til at placere ordentligt, noter Sagsøge Marquette Paremba i eSecurity Planet, er, at du har brug for alle dine protokoller og systemer til at være koordineret og integreret for at opnå en meningsfuld og effektiv kontrol. En veldesignet løsning vil imidlertid gøre denne bekymring irrelevant.,
Sådan fungerer en NAC-løsning
Når du vedtager en netværksadgangskontrolløsning, er den første ting, den vil gøre, at finde alle enheder, der i øjeblikket får adgang til systemet; identificere, hvilken type enhed de er; og afgøre, om de skal valideres, og hvordan de skal behandles ved hjælp af forudbestemte protokoller designet af virksomhedens sikkerhedspersonale. Et netværksadgangskontrolsystem har regler relateret til et bredt spektrum af enheder sammen med finkornede indstillinger for at hjælpe dig med at bestemme tilladelser. Et samlet administrativt system huser disse regler og anvender dem efter behov.,
mange virksomheder vil udnytte NAC som deres personale vokser, og de har et stigende antal enheder til at styre. Disse løsninger er også nyttige til at opnå databeskyttelse på tværs af en række forskellige filialplaceringer. Vanskeligheden ved at sikre en organisation og administrere adgang er blevet særlig overvældende i en æra, hvor udbredt inkorporering af IOT-enheder bliver mere almindelig i hele virksomheden; NAC er løsningen. Det generelle problem med bring your o .n device (BYOD) er dog, hvad der trak mange virksomheder til denne service.,
NAC af afgørende betydning med fremkomsten af BYOD
Bring-your-own-device-politik, hvor virksomheder forsøger at få mere produktivitet ud af deres medarbejdere og lavere omkostninger ved at indarbejde medarbejder enheder til virksomhedens netværk, blev utrolig populær i de sidste par år. BYOD blev så almindeligt et koncept, at det var en accepteret standard i mange brancher, på trods af de sikkerhedsrisici, der er forbundet med at inkorporere mange forskellige systemer., De, der ikke implementerede BYOD, gjorde det med risiko for, at medarbejderne gik rogue og skabte skygge IT, applikationer og enheder, der findes uden for en virksomheds kontrol eller styring.
Denne nye klima har været betydeligt simpelthen, hvilket betyder, at den måde, at vi er begyndt at arbejde i de seneste år – med mobilitet ved at blive standard, og med arbejde konti adgang til fra mange enheder og netværk – og skaber så meget øget risiko som reelle sikkerhedstrusler gøre., Med medarbejdere, der bruger deres mobile enheder og bærbare computere til både personlige og forretningsmæssige opgaver, ser virksomheder produktivitetsgevinster, men mere eksponering for potentielt kompromis af data, der hører til firmaet, eller som det er betroet at holde.
Den typiske sikkerhed teknologier, der er blevet brugt til at beskytte systemer – herunder antivirus -, antispyware -, patch management, firewalls og intrusion detection systemer – har stadig en vigtig rolle at spille; men de har brug for bistand i denne overordentligt komplekse multi-device landskab. Virksomheder kan sætte de værktøjer, de ønsker på plads., De bliver stadig sårbare, når der opstår adgang fra en enhed, der ikke er konfigureret korrekt til databeskyttelse; indeholder en udløbet antivirusløsning; eller har et forældet operativsystem eller andre applikationer. Fejl ved at lappe og opdatere enheder, der får adgang til et netværk, er muligvis det vigtigste sted at adressere sikkerhed i dag, ifølge diskussion i Computereeeekly.
da dette aspekt af sikkerhed i stigende grad er blevet betragtet som centralt, er markedet for netværksadgangskontrol vokset til at imødekomme efterspørgslen., NAC-produkter kontrollerer brugere og enheder via en endpoint-vurdering, der giver adgang i forbindelse med verifikation af brugerens identitet og enhedens status, med en sikkerhedspolitik baseret på disse parametre.
tidligt i netværksadgangskontrolbranchen blev de fleste af de tilgængelige systemer oprettet til og brugt af store virksomheder. Selv organisationer, der havde midler og personale til at køre disse systemer, havde undertiden svært ved at implementere dem på grund af projektets store omfang og den utrolige udfordring med interoperabilitet., I dag er markedet modnet, og sofistikerede løsninger er dukket op for at imødekomme de løbende sikkerhedsbehov i virksomheden.
vejen til netværksadgangskontrol
netværksadgangskontrol blev ikke udviklet isoleret. Mange af dens protokoller og værktøjer har eksisteret i en eller anden form tidligere, hvad enten det er som komponenter i trådløse systemer eller som funktioner i systemer til forebyggelse af indtrængen., Mens de enkelte stykker NAC har været tilgængelige i fortiden, er årsagen til, at netværksadgangskontrol bliver kritisk, at det giver dig en centraliseret måde at anvende og levere disse sikkerhedsteknologier og processer konsekvent og problemfrit.
netværksadgangskontrolsystemer blev traditionelt brugt til at blokere uautoriserede enheder fra et traditionelt datacenternetværk., Efterhånden som den digitale æra opstod, blev NAC-systemer meget mere robuste for at imødekomme udfordringen med at anvende regler og politikker, der fungerer på tværs af et økosystem af BYOD, mobile hotspots og cloud-tjenester. En særlig bekymring i dag er, at et netværksadgangskontrolsystem forenkler adgangen i en ellers overvældende Internet of Things (IoT) æra.mens useriøse bærbare computere og desktops var bekymringen i de tidlige dage af NAC, er BYOD og IOT i dag centrale. Virksomheder, der søger NAC-løsninger, er ofte mest fokuseret på en bred vifte af tablets, smartphones og bærbare computere., For at fortsætte med at levere fuldt kompatible tjenester, virksomheder, der leverer NAC ofte arbejde med mobile device management (MDM), udbydere og udbydere af IoT-enheder for at give mulighed for en omfattende beskyttelse, der rigtigt regnskab for alle endpoints.
fremad med NAC
vil du udnytte skyens kraft for at forenkle styringen af din netværkssikkerhed? Med den netværksovervågning, der leveres af Genian NAC, kan du få bedre kontrol over alle dine netværksaktiver for at sikre de højeste niveauer af sikkerhed og overholdelse., Se de vigtigste funktioner i Genian NAC.