een van de eerste bedrijfsbarometers die u kunt gebruiken om te zien hoe belangrijk een technologische oplossing is voor uw organisatie is de vraag. Hoewel er uitzonderingen zijn, is de kans groot dat als de best practices van bedrijven hen leiden naar de adoptie van een bepaald IT-product of-dienst, of van de overgang naar een nieuw adoptiemodel (zoals de overstap naar cloud-based van on-premise systemen), het verdient zorgvuldige overweging. In dit licht schittert network access control (NAC): de NAC-markt zal met 31,17% groeien tot $2.,646 miljard USD tegen 2020, volgens marktanalist MarketsandMarkets. Evenzo, concurrent research outfit Grand View Research projecteerde een 30,2% compound annual growth rate (CAGR) door 2022, met de industrie het bereiken van $4,39 miljard USD in de jaarlijkse omzet tegen dat punt.
Netwerktoegangsbeheer lijkt een mondvol, maar is fundamenteel beschrijvend: een NAC-oplossing controleert de toegang tot het netwerk. NAC-systemen worden opgezet om ervoor te zorgen dat iedereen die het systeem binnenkomt, zowel in termen van gebruikers als apparaten, geautoriseerd is., Nadat de inspanningen bij de verbinding zijn gerouteerd, bevestigt het netwerktoegangsbeheer privileges met behulp van een identity and access management (IAM) (een programma dat gebruikers controleert op de juiste machtigingen om toegang te krijgen tot datamateriaal, zoals aangegeven door intern beleid). Met de informatie van de IAM, samen met een vooraf vastgestelde lijst met regels (die door het bedrijf met behulp van de oplossing worden vastgesteld), is de NAC in staat om toegangsverzoeken slim te accepteren of te weigeren.
de noodzaak en de fundamentele rol van een netwerktoegangscontrolesysteem is gemakkelijk te begrijpen. Het implementeren van NAC kan echter lastig zijn., De reden waarom het moeilijk kan zijn om deze technologie goed op zijn plaats, merkt Sue Marquette Paremba in eSecurity Planet, is dat je nodig hebt voor al uw protocollen en systemen worden gecoördineerd en geïntegreerd om zinvolle en effectieve controle te bereiken. Een goed ontworpen oplossing maakt deze zorg echter irrelevant.,
Hoe werkt een NAC-oplossing
wanneer u een netwerktoegangsbeheeroplossing gebruikt, zal het eerste wat het doet, alle apparaten vinden die momenteel toegang hebben tot het systeem; identificeren wat voor soort apparaat ze zijn; en bepalen of ze gevalideerd moeten worden en hoe ze behandeld moeten worden met behulp van vooraf vastgestelde protocollen ontworpen door het beveiligingspersoneel van het bedrijf. Een netwerktoegangsbeheer heeft regels met betrekking tot een breed spectrum van apparaten, samen met fijnkorrelige instellingen om u te helpen machtigingen te bepalen. Een uniform administratief systeem herbergt deze regels en past ze indien nodig toe.,
veel bedrijven zullen NAC gebruiken naarmate hun personeel groeit en ze hebben een toenemend aantal apparaten te beheren. Deze oplossingen zijn ook nuttig voor het bereiken van gegevensbescherming in een verscheidenheid van verschillende vestigingen. De moeilijkheid van het beveiligen van een organisatie en het beheren van de toegang is vooral overweldigend geworden in een tijdperk waarin wijdverspreide integratie van IOT-apparaten wordt steeds vaker in het bedrijfsleven; NAC is de oplossing. Het algemene probleem met bring your own device (BYOD), hoewel, is wat trok veel bedrijven om deze dienst.,
NAC essential met de opkomst van BYOD
beleid voor Bring-your-own-device, waarin bedrijven proberen om meer productiviteit uit hun personeel te halen en lagere kosten door werknemersapparaten in het bedrijfsnetwerk op te nemen, werd ongelooflijk populair in de afgelopen jaren. BYOD werd zo gewoon een concept dat het een geaccepteerde standaard in veel industrieën, ondanks de veiligheidsrisico ‘ s die inherent zijn aan het opnemen van veel verschillende systemen., Degenen die niet implementeren BYOD deed dit op het risico van werknemers gaan rogue en het creëren van schaduw IT, applicaties en apparaten die buiten de controle of het beheer van een bedrijf bestaan.
dit nieuwe klimaat is significant geweest, simpelweg omdat de manier waarop we de afgelopen jaren zijn begonnen te werken – met mobiliteit die standaard werd, en met werkaccounts die toegankelijk zijn vanaf vele apparaten en netwerken – net zo veel verhoogd risico creëert als echte veiligheidsbedreigingen., Met werknemers die hun mobiele apparaten en laptops gebruiken voor zowel persoonlijke als zakelijke taken, zien bedrijven productiviteitswinsten, maar meer blootstelling aan potentieel compromis van gegevens die aan het bedrijf behoort of die het is toevertrouwd om te houden.
de typische beveiligingstechnologieën die gebruikt zijn om systemen te beschermen – waaronder antivirus, antispyware, patchbeheer, firewalls en inbraakdetectiesystemen – spelen nog steeds een belangrijke rol; ze hebben echter hulp nodig in dit buitengewoon complexe multi-device landschap. Bedrijven kunnen alle instrumenten inzetten die ze willen., Ze worden nog steeds kwetsbaar wanneer toegang plaatsvindt vanaf een apparaat dat niet goed is geconfigureerd voor gegevensbescherming; bevat een verlopen antivirus-oplossing; of heeft een verouderd besturingssysteem of andere toepassingen. Storingen patch en update apparaten toegang tot een netwerk is misschien wel de belangrijkste plaats om de veiligheid van vandaag aan te pakken, volgens discussie in ComputerWeekly.
aangezien dit aspect van veiligheid steeds meer als cruciaal wordt beschouwd, is de markt voor netwerktoegangscontrole gegroeid om aan de vraag te voldoen., NAC-producten controleren gebruikers en apparaten via een endpoint assessment, waarbij toegang wordt geboden met betrekking tot de verificatie van de identiteit van de gebruiker en de status van het apparaat, met een beveiligingsbeleid dat op deze parameters is gebaseerd.
in het begin van de netwerktoegangscontrole-industrie werden de meeste beschikbare systemen gemaakt voor en gebruikt door grote ondernemingen. Zelfs organisaties die over de middelen en het personeel beschikten om deze systemen te beheren, hadden soms moeite om ze te implementeren vanwege de enorme reikwijdte van het project en de ongelooflijke uitdaging van interoperabiliteit., Vandaag de dag is de markt volwassen geworden en zijn geavanceerde oplossingen naar voren gekomen om goed te voldoen aan de voortdurende beveiligingsbehoeften van het bedrijfsleven.
de weg naar netwerktoegangsbeheer
Netwerktoegangsbeheer is niet op zichzelf ontwikkeld. Veel van zijn protocollen en tools hebben eerder bestaan in een of andere vorm, hetzij als componenten van draadloze systemen of als kenmerken van Inbraakpreventie systemen., Hoewel de afzonderlijke onderdelen van NAC in het verleden beschikbaar waren, wordt netwerktoegangsbeheer steeds belangrijker omdat het u een gecentraliseerde manier biedt om deze beveiligingstechnologieën en-processen consistent en naadloos toe te passen en te leveren.
netwerktoegangscontrolesystemen werden traditioneel gebruikt om ongeautoriseerde apparaten uit een traditioneel datacenternetwerk te blokkeren., Naarmate het digitale tijdperk ontstond, werden NAC-systemen veel robuuster om de uitdaging aan te gaan van het toepassen van regels en beleid die werken in een ecosysteem van BYOD, mobiele hotspots en clouddiensten. Een bijzondere zorg vandaag is dat een netwerktoegangscontrolesysteem de toegang vereenvoudigt in een overigens overweldigend tijdperk van het Internet of Things (IoT).
terwijl malafide laptops en desktops in de vroege dagen van NAC de zorg waren, staan tegenwoordig BYOD en IOT centraal. Bedrijven die NAC-oplossingen zoeken, zijn vaak het meest gericht op een breed scala aan tablets, smartphones en laptops., Om volledig interoperabele diensten te kunnen blijven leveren, werken bedrijven die NAC leveren vaak samen met aanbieders van mobile device management (MDM) en aanbieders van IoT-apparaten om een uitgebreide bescherming mogelijk te maken die goed rekening houdt met alle eindpunten.
verder gaan met NAC
wilt u de kracht van de cloud gebruiken om het beheer van uw netwerkbeveiliging te vereenvoudigen? Met de netwerkbewaking van Genian NAC krijgt u betere controle over al uw netwerkactiva om de hoogste niveaus van beveiliging en compliance te garanderen., Zie de belangrijkste kenmerken van Genian NAC.