Журнал о компьютерных сетях и телекоммуникационных технологиях
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК:
    Домой
 
   
АРХИВ ЖУРНАЛА
   

2008: 1 2 3 4 5 6 7 8 9 10 11 12 13
2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2006: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2005: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2004: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2002: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2001: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2000: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
1999: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1998: 1 2 3 4 5 6 7 8 9 10 11 12
1997: 1 2 3 4 5 6 7 8 9 10 11 12
1996: 1 2 3 4 5 6 7 8 9 10


Rambler's Top100

  

NAC: и больше и лучше

Энди Дорнан

Инициативы в области контроля доступа к сети (Network Access Control — NAC) в настоящие время быстро переходят из стадии планирования в стадию полномасштабного внедрения. Однако, несмотря на то что NAC значительно повышает информационную безопасность сетей, продемонстрировать экономическую эффективность его внедрения не так-то просто.

Подобно тому как поезд набирает скорость на спуске, сейчас так же набирают силу NAC-проекты, особенно в крупных компаниях. 45% участников нашего очередного ежегодного опроса по средствам NAC уже развернули данную технологию, а 41% собираются это сделать не позже чем через год. И только 14% респондентов заявили, что не имеют никаких планов относительно NAC (для сравнения: в прошлом году таковых было 46%). Но наиболее интересным оказался факт, что из тех, кто приступил к этой работе, 45% поняли: некоторые весьма распространенные опасения относительно NAC необоснованны. Большинство опрошенных заявили, что средства NAC проще в развертывании, оказывают менее выраженное деструктивное влияние на функционирование сети и требуют внесения меньшего числа изменений в ее конфигурацию, чем этого можно было ожидать.

Это хорошие новости, ведь всегда приятно видеть положительный результат по завершении работы. Но, как это обычно происходит с нарождающимися технологиями, на дороге совершенствования встречаются и ухабы, и — удивляться не приходится — одним из самых крупных препятствий в данном случае является проблема интероперабельности.

В настоящее время более 30 поставщиков продвигают на рынок продукты, которые помогают ИТ-службам «укреплять» свои сети путем пресечения попыток подсоединения к ним машин, не соответствующих требованиям политики безопасности. Беда в том, что все эти продукты используют разные, как правило фирменные, механизмы определения состояния ПК и принятия соответствующих мер на основе полученной информации.

Внимания требует и фактор цены. Повышение безопасности стоит недешево. По данным ИТ-служб, развернувших NAC, это обошлось им в среднем в сумму, составляющую 12% общего ИТ-бюджета организации. Это примерно на треть превышает среднюю оценку, которую делают на тех предприятиях, где еще не приступили к развертыванию данной технологии. И тем не менее большинство считает, что «овчинка стоит выделки».

«NAC — дорогостоящее дело, но деньги тратятся не зря», — говорит пожелавший остаться неизвестным специалист по информационному менеджменту, работающий в одном из федеральных правительственных органов США.

Полную версию данной статьи смотрите в 14-ом номере журнала за 2007 год.

Однако нельзя сказать, что он настроен полностью оптимистично. В основном это связано с необходимостью использовать NAC-продукты не одного, а нескольких поставщиков. «Не нашлось единого решения, которое смогло бы обеспечить все, что нам было нужно, — добавил этот специалист. — А те продукты, которые нам пришлось взять, оказались неинтероперабельными. Чтобы выйти из положения, пришлось для каждого из приложений поставить отдельный NAC-продукт». В результате некоторым пользователям при переходе, скажем, от электронной почты к своему «производственному» приложению нужно сначала выходить из системы, а потом повторно регистрироваться при входе в нее.

Главная мысль, которую наши читатели хотели бы донести до поставщиков средств NAC, сводится к следующему: «Сделайте все возможное, чтобы ваши продукты могли работать друг с другом, и как можно бы-стрее».

«Мы начали анализировать NAC-продукты в 2004 г. и видим, что они отстают от наших потребностей ровно на год. Когда появлялся продукт, который функционировал так, как нам было нужно, оказывалось, что мы в своих требованиях уже ушли вперед», — говорит Аллен Броккен, главный аналитик по системам безопасности Университета штата Миссури. В конечном счете г-ну Броккену пришлось построить свою собственную систему, потратив при этом много сил на интеграционную работу. «Каждый компонент нашего NAC-решения имеет свое назначение. Мы набрали отовсюду DHCP-серверы, межсетевые экраны, системы предотвращения вторжений, и из трех лет, потраченных на совмещение всех перечисленных продуктов, львиная доля времени ушла на то, чтобы заставить их работать в единой системе». И хотя сегодня г-н Броккен очень доволен своей NAC-системой, он продолжает искать коммерческие продукты, использование которых могло бы улучшить такие ее функции, как помещение «в карантин» и восстановление клиентских ПК.

Тем, кто еще только планирует внедрять NAC или лишь приступает к этому, есть из чего извлечь урок. Как и в случае со многими появившимися ранее технологиями, проблемы, связанные со стандартизацией и интероперабельностью, сильно попортят вам нервы, и надо быть готовы-ми к тому, что развертывание средств NAC поглотит немалую долю вашего общего бюджета на обеспечение безопасности.

Что касается положительной стороны дела, то развертывание NAC-средств может отнять меньше времени, чем ожидает-ся, и деструктивное влияние процесса развертывания на существующую ИТ-инфраструктуру может оказаться минимальным. Только одно предупреждение: будьте готовы к тому, что ваше руководство не придет в полный восторг сразу после завершения работы и что его мнение окажется неоднозначным. Как и в случае со всеми проектами, относящимися к обеспечению безопасности, подтвердить экономическую эффективность NAC очень нелегко.

NAC «под колпаком»

Журнал Network Computing впервые провел опрос по данной проблеме в 2006 г. Тогда немногим больше половины респондентов имели планы внедрения NAC, причем основная их часть относилась к правительственным учреждениям и отраслям, в которых относительно информационной безопасности действуют жесткие законодательные нормы (см.: Сети и системы связи. 2007. № 5. С. 90). В настоящем опросе, в котором использовалась аналогичная предыдущему методика, доля ответивших и их «демографический» профиль отражают некоторые произошедшие важные изменения. После исключения 14% респондентов, не проявивших интереса к NAC, оказалось, что чуть больше половины опрошенных уже закупи-ли соответствующие продукты и приступили к их внедрению. Это обстоятельство позволило нам разделить респондентов на две группы: «планирующих» и «развертывающих».

У «развертывающих» сложилось более высокое мнение о NAC, чем у «планирующих», что неудивительно. Первые также ожидают большей отдачи от данной технологии и готовы за это платить. Во многих случаях такие ожидания основываются на практическом опыте: оказалось, что NAC-средства можно ввести в действие очень быстро. Фактически 41% «развертывающих» заявили, что начальное развертывание занимает меньше трех месяцев, даже несмотря на то что большинство проектов охватывают несколько разных приложений и предусматрива-ют размещение NAC-продуктов в нескольких местах. 10% респондентов сказали, что им удалось полностью завершить развертывание за один месяц.

При этом речь подчас идет о довольно крупных проектах. А вот что необычно для новой технологии, так это факт, что большинство «развертывающих» фактически оказались вовлеченными в более объемные NAC-проекты, чем это представляют себе «планирующие». Это касается как количества охватываемых проектом офисов, так и объема функций NAC. Отчасти такое положение дел связано с тем, что двумя основными стимулами к внедрению NAC являются обеспечение безопасности филиалов и выполнение требований законодательства — и то и другое причиняют больше хлопот именно крупным организациям.

Хочешь подключиться — соблюдай правила

Необходимость соблюдения требований регулирующих органов продолжает оставаться основным побудительным мотивом, руководствуясь которым большинство организаций приступают к развертыванию NAC, и актуальность данного аспекта за последний год только возросла. Но это не единственный движущий фактор. Вторым стимулом, вплотную примыкающим к первому по важности, продолжает оставаться стремление предприятий иметь контроль доступа к специфическим ресурсам их сетей. Этот фактор получил особенно высокую оценку в группе «развертывающих».

Контроль доступа к центрам обработки данных (ЦОД) является критически важным во многих случаях. «Мы имеем дело с большим объемом секретных работ, поэтому уделяем повышенное внимание физической безопасности», — говорит респондент, работающий в лаборатории одного из правительственных ведомств. До недавнего времени его ЦОД даже не был подключен к Интернету, но сейчас учреждение стало открытым для пользователей виртуальных частных сетей — при условии, что их ПК прошли некую жесткую NAC-проверку, принудительно реализуемую программами-агентами конечных систем.

В своем опросе мы просили сетевых администраторов указать три главных стимула к внедрению NAC, предлагая им десять разных вариантов ответа (рис. 1). Ответы представителей группы «планирующих» в основном совпадают с результатами, полученными в прошлогоднем опросе, и в данном отношении между ними и «развертывающими» больших различий нет. Этому есть разумное объяснение, если учесть, что большинство корпоративных NAC-проектов за прошедший год мало продвинулись вперед. Однако стоит отметить, что особую важность приобрели две задачи: соблюдение требований законодательства в отношении безопасности информации и контроль доступа к специфическим сетевым ресурсам — на это указали более половины всех респондентов. Относительное расположение разных стимулов к внедрению NAC в списке осталось в целом неизменным у «планирующих» в текущем опросе и у респондентов прошлогоднего опроса (которые на группы не разбивались).

Совсем иная картина у «развертывающих». Обеим вышеуказанным задачам они придают еще большую важность, но, будучи «первопроходцами», в то же время чаще упоминают специфические аспекты соблюдения требований законодательства. В сумме 69% текущих реализаций NAC имеют своим стимулом именно соблюдение законодательства. Это отразилось в нашей анкете, в которой ставился вопрос о пяти конкретных регулирующих актах. Если «разрабатывающие» чаще указывали на все пять актов, то «планирующие» в большинстве своем не указывали на них вообще.

Итак, какие регулирующие акты стимулируют применение NAC? И «развертывающие», и «планирующие» чаще всего упоминают акт SOX, причем среди «развертывающих» он оставил другие нормативные документы далеко позади. В общем же случае организации, не планирующие и не разворачивающие NAC, самым важным считают закон HIPAA. Из этого можно заключить, что NAC в нынешнем своем виде не решает многих проблем, существующих в здравоохранении, где используется множество объединенных в сети устройств, которые не могут — по принципу своего действия — «участвовать» в реализации NAC.

Самое яркое различие между «развертывающими» организациями и организациями, которые не имеют планов относительно NAC, проявилось в их отношении к акту SOX и директивам министерства обороны. Видимо, и то и другое применяется в отношении организаций, уже развертывающих NAC, вдвое чаще, чем в отношении тех, где это не планируется. Анализ демографии участников опроса показывает, что предприятия, развертывающие NAC, имеют больший доход и больше сотрудников по сравнению со «среднестатистической» организацией, и этим определяется их отношение к SOX, поскольку этот акт действует в отношении всех публичных компаний.

Многие респонденты представляют правительственные организации, аэрокосмическую отрасль и другие отрасли с жестким регулированием вопросов информационной безопасности — например, финансовые учреждения. Однако в этом году в опросе приняли участие представители большего числа отраслей бизнеса, что позволяет заключить, что технология NAC находит все более широкое применение. Наиболее быстрыми темпами — и это подтверждают и «планирующие», и «развертывающие» — NAC развивается в образовательном секторе. К нему относится пятая часть всех NAC-инициатив, отраженных в нашем опросе. Хотя большинство школ и колледжей не обязаны выполнять ни требования министерства обороны, ни SOX, но зато к их сетям могут подключаться множество не администрируемых ими устройств. «Характер нашей сети таков, что она должна быть открытой, поэтому нам приходится тратить массу усилий, чтобы иметь информацию о том, кто находится в ней в каждый данный момент времени», — говорит г-н Броккен.

В 2006 г. в качестве важной сферы применения NAC рассматривалось обеспечение безопасности беспроводных компьютеров. И в 2007 г. в группе «планирующих» это направление заня-ло четвертую позицию. Однако в группе «развертывающих» оно опустилось до седьмой позиции — ниже корреляции событий и аудита. И это не только потому, что очень важным фактором стало обеспечение соблюдения регулирующих установлений. Резко упал интерес и к ближайшему «родственнику» беспроводного компьютера — компьютеру мобильному: только 16% «развертывающих» в списке основных движущих факторов для внедрения NAC поставили задачу защиты мобильных компьютеров на одну из трех первых позиций, в то время как в 2006 г. таких было 29%.

Пользователи беспроводных компьютеров по-прежнему нуждаются в обеспечении информационной безопасности. Так почему же оценка роли NAC здесь понизилась?

«Мы не видим никаких оснований для содержания беспроводной сети, — говорит системный администратор одной финансовой фирмы. — Это просто дополнительный источник риска». И ему вторят другие представители из группы «развертывающих»: люди, которые имеют наиболее сильные стимулы к применению NAC, вряд ли пользуются беспроводными сетями вообще.

Кроме того, следует учесть, что одновременно с распространением технологии NAC становились более зрелыми механизмы аутентификации беспроводных пользователей, предложенные институтом IEEE. Это привело к снижению актуальности проблемы обеспечения безопасности БЛВС. Указанные сети изначально способствовали принятию протоколов 802.1X, используемых во многих NAC-системах, но необходимость обеспечения безопасности беспроводных устройств более не является для NAC мотивационным фактором. Поскольку корпоративные БЛВС уже используют указанные стандарты, то потребность в их модернизации с целью внедрения NAC невелика.

Влияние на инфраструктуру

Вопрос о необходимости модернизации сети преследовал приверженцев NAC с самого начала. Общепринятое мнение было таково, что данная технология требует серьезной модернизации сети, при этом речь идет как о новом клиентском ПО, так и о новых коммутаторах и серверах. Но, как ни удивительно, наш опрос выявил, что это устоявшееся мнение о NAC не является правильным. Наши респонденты ожидают, что внедрение NAC потребует модернизации в среднем не более трети всей ИТ-инфраструктуры. При этом те, кто реально развертывает NAC-средства, ожидают, что для этого понадобится меньший объем модернизации в отличие от тех, кто, находясь на стадии планирования, так не считает. Это, возможно, связа-но с реализацией большинства современных NAC-продуктов в виде автономных устройств. Лишь небольшое число поставщиков продолжают предлагать средства, в основе которых лежит некая инфраструктурная платформа.

«Нам предлагались решения, которые требовали обновления инфраструктуры, причем затраты на такое обновление должны были быть близки к 50% бюджета, выделенного нам на все задачи обеспечения безопасности», — рассказывает инженер по информационной безопасности одного из университетов. В итоге он развернул систему NAC, охватившую пять кампусов, задействовав при этом автономные продукты трех поставщиков. На данный момент он избегает затрагивать инфраструктуру в целом, поскольку польза от наличия множества точек принудительной реализации правил не велика, что не оправдывает дополнительных затрат.

Мы задали вопрос: какой, по мнению наших респонден-тов, объем ИТ-инфраструктуры подлежит обновлению с целью успешного развертывания NAC? Усредненный ответ таков: примерно 30%. Причем «развертывающие» ожидают меньшего объема модернизации (рис. 2) по сравнению с «планирующими». Только 10% участников последней группы заявили, что не видят необходимости модернизировать инфраструктуру вообще, а 32% считают, что им придется модернизировать не больше четверти ее объема. С «развертывающими» ситуация противоположная: 15% удалось полностью избежать модернизации, а 26% пришлось модернизировать более четверти объема их инфраструктуры.

Это различие между «планирующими» и «развертывающими» стало, по-видимому, результатом опыта, накопленного в процессе реализации NAC-инициатив, оказавших меньшее деструктивное влияние, чем ожидалось. И дело здесь не в том, что те, кто развертывает NAC, уже имеют современную сетевую инфраструктуру. Как уже говорилось, «первопроходцами» чаще становятся большие организации, с изначально бо-лее масштабными проектами. При опросе мы также выяснили, насколько распространены сети, в которых могут использоваться стандарты 802.1X. Оказалось, что здесь обе группы респондентов ответили практически одинаково: был получен один и тот же результат — 54%. Главное различие заключается в том, что «развертывающие» чаще используют эту возможность на практике: указанный протокол функционирует в 33% их сетей, в то время как в группе, объединяющей «планирующих» и тех, кто не собирается внедрять NAC, этот показатель равен 23%.

И все же, кроме рутинных технических вопросов и проблемы с интероперабельностью, которая может возникнуть в будущем, главным бременем для организаций, внедряющих NAC, является необходимость обновления до 30% объема своей корпоративной ИТ-инфраструктуры. Но для все большего числа предприятий как раз это становится той самой ношей, которая, что называется, не тянет. Еще в прошлом году нас просто поразило, что такое большое число респондентов готово пойти на столь значительные изменения своих сетей, а в этом году доля таких респондентов еще более возросла как среди «развертывающих», так и среди «планирующих».

Ввод в сеть внутритрактовых (inline) устройств, или дополнительных точек принудительной реализации правил безопасности — таких, как межсетевые экраны, пока является самым распространенным видом модернизации, к которому прибегают в офисах, чтобы стала возможной работа со средствами NAC, но понемногу затрагиваются и другие элементы сетевой архитектуры. По сравнению с прошлым годом наши респонденты проявляют большую склонность наращивать сеть внетрактовы-ми (out-of-band) устройствами и еще большую — к обновлению своих коммутационных или маршрутизирующих инфраструктур.

Это, конечно, служит хорошим сигналом для поставщиков — особенно для компании Cisco Systems, в решениях которой в качестве точек принудительной реализации мер безопасности используются коммутаторы ее же производства. Однако в отношении сетевой инфраструктуры администраторы придерживаются и других подходов к контролю доступа, что заставляет таких поставщиков, как Enterasys Networks, Extreme Networks, Hewlett-Packard и Nortel Networks, наделять свои системы функция-ми, которые делают их более «дружественными» по отношению к NAC вообще. Например, технология защиты доступа к сети NAP (Network Access Protection) компании Microsoft задействует наряду с протоколом IPsec нестандартную версию протокола 802.1X. Вот почему Microsoft в последние два года наладила сотрудничество почти со всеми поставщиками сетевых решений. Однако многие из них заявляют, что они и так обеспечивают поддержку предложенной Microsoft расширенной версии протокола 802.1X, так что пользователям придется осуществлять гораздо меньше нововведений, чем предполагалось.

Скачка с препятствиями

Главными барьерами на пути к распространению NAC являются стоимость и сложность решений, но сейчас наиболее быстро растет опасение, что внедрение NAC отрицательно скажется на производительности приложений. Речь может идти как о конфликтах между специфическими приложениями, так и об угрозе того, что система с NAC будет препятствовать людям выходить в Сеть, чтобы выполнять свои прямые обязанности. Если в 2006 г. респонденты жаловались на антагонизм между безопасно-стью и производительностью, то в 2007-м чаще упоминалась несовместимость NAC с некоторыми конкретными приложениями, такими, как CRM и ERP.

Наш опрос показал, что большинство респондентов, планирующих внедрение NAC, сильно или даже очень сильно опасаются отрицательного влияния данной технологии на производительность приложений (рис. 3).

«Если вы переусердствуете, то повышение безопасности в конечном счете может привести к ситуации отказа в обслуживании, вызванной вашими собственными действиями», — предостерегает один из наших респондентов; его главные опасения связаны с удаленными клиентскими местами. Система, работа которой основана на виртуальной частной сети на базе протокола IPsec, например, не совместима с софтфонами, которым требуется прямой доступ к Интернету.

Некоторые опасения, возможно, преувеличены, о чем свидетельствует, в частности, то, что респонденты из группы «развертывающих» придают фактору несовместимости несколько меньшее значение. Один них сказал, что средства NAC даже повысили продуктивность работы пользователей, поскольку они меньше ожидают, пока ИТ-служба устранит проблемы, связанные с безопасностью: вместо направления своего работника на место «происшествия» ИТ-служба просто запускает процедуры помещения «в карантин» и восстановления требуемого уровня безопасности клиентского ПК, которые выполняются автоматически.

Отвечая на вопрос о трех главных препятствиях к принятию NAC, респонденты обеих групп почти единодушно назвали стоимость и сложность. А вот в отношении третьего препятствия мнения разделились. Одни «планирующие» заявили, что на пути NAC могут стоять иные, более приоритетные проекты, а другие — назвали третьим препятствием незрелость рынка NAC. Что касается «развертывающих», то они чаще говорят, что очень трудно четко продемонстрировать пользу и экономическую эффективность NAC руководству компании.

Трудность экономического обоснования вложений в обеспечение безопасности всегда была проблемой, но серьезного внимания заслуживает факт, что ИТ-специалисты, которые уже потратились на NAC, считают это более важной проблемой, чем те, кто этого еще не сделал. Стоит указать также на то, что «развертывающие» в полтора раза чаще, чем «планирующие», упоминают дефицит внимания со стороны высшего руководства. Такое отсутствие энтузиазма вряд ли остановит уже начатое развертывание NAC, но может сорвать планы относительно будущих проектов в области безопасности.

Возможно, корни проблемы частично сокрыты в чрезмерно высоких ожиданиях. Как показывают результаты опроса, политика доступа к сети становится все более строгой, причем наблюдается рост внимания ко всем аспектам этой политики (рис. 4). Основным из них остается идентификация личности пользователя, но его «нагоняют» другие факторы (в большей степени, чем другие, такой, как «членство в группе»). Более половины респондентов при принятии решения очень важным сейчас считают вид ресурса, о доступе к которому идет речь. Это является следствием того, что NAC во многих организациях рассматривается как средство защиты «особо чувствительных» данных или систем.

Ужесточение политики влечет за собой повышение внимания к возможностям NAC-продуктов. Когда мы спрашивали о таких факторах, как простота развертывания и поддержка территориально распределенных архитектур, а также о различных методах аутентификации, то выяснили, что по сравнению с прошлым годом их важность в глазах респондентов возросла. Но при этом для «развертывающих» они оказались важнее, чем для «планирующих».

Наиболее ценным фактором респонденты считают простоту интеграции с существующими инфраструктурами: все 179 участников группы «развертывающих», выразивших свои предпочтения, отметили, что интеграция «важна до определенной степени» или «очень важна». Критически важными считаются также отказоустойчивость, высокий коэффициент готовности и малое воздействие на производительность ЛВС — эти факторы оцениваются как «определенной степени важности» или «очень важные» более чем 90% всех респондентов в обеих группах.

Поддержка ОС (помимо ОС Windows) продолжает оставаться наименее важным коммерческим аргументом для продаж NAC-систем. Однако в 2007 г. поддержку ОС фирмы Apple назвали «не важной» только 50%, тогда как в 2006-м таких респондентов было 75%. Растет также внимание к ОС Linux — примерно треть опрашиваемых сочли поддержку этой ОС «очень важной». Обе эти ОС могут инициировать проблемы в архитектурах, в которых программы-агенты находятся на стороне клиента, возникновение проблем возможно также в сетевых устройствах, не базирующихся на ПК, — таких, как IP-телефоны и сетевые принтеры.

Наблюдается повышенный спрос на конкретные методы принудительной реализации правил, хотя явного фаворита здесь еще не видно. Нам представляется, что кандидатами на это место будут протокол 802.1Х, VPN-шифрование и хакерские технологии — такие, как спуфинг и «отравление» ARP.

Мирное сосуществование

При имеющемся разнообразии NAC-продуктов потенциальные заказчики нуждаются в стандартах для интеграции их с другими средствами обеспечения безопасности. Наш опрос показал резкое увеличение числа респондентов, заявивших, что NAC-решения должны базироваться на каком-то стандарте. При этом фаворитом остается технология CNAC компании Cisco, но большинство опрашиваемых мало волнует, кто из поставщиков победит, — важно только, чтобы стандарт в конце концов появился (см. «Четверо на борцовском ковре»).

По сравнению с прошлым годом наибольший рост по показателю «осведомленность потенциальных пользователей» произошел в отношении технологии NAP (Network Access Protection) компании Microsoft, которая здесь почти сравнялась с CNAC. Это, по-видимому, есть результат реализации компанией программы партнерства и появления операционной системы Windows Vista.

Весьма вероятно, что в конечном счете решения этих двух компаний смогут работать вме-сте. Microsoft и Cisco являются приверженцами идеи обеспечения интероперабельности своих систем. При этом похоже, что еще одна технология — «оценка безопасности конечных систем» (Network Endpoint Assessment — NEA, новичок в этой области, поэтому в прошлогоднем опросе она не фигурировала) сможет даже помочь им в этом деле. В намерения ее авторов входит описание стандартных интерфейсов между наиболее распространенными компонентами NAC, которые могут использовать разные платформы. Сейчас это является целью, за достижением которой нам всем надо внимательно следить..

  
14 '2007
СОДЕРЖАНИЕ

бизнес

• Как делили «последнюю милю»

• ЦОД «в комплексе»

инфраструктура

• NAC: и больше и лучше

• Администрирование в движении

• Стандарт NEA

• Будущее DVR в свете внедрения IP-систем видеонаблюдения

сети связи

• «Многоликие» фиксированные беспроводные системы

• Что такое конвергентная сеть и как к ней перейти?

информационные системы

• Ключевые параметры для управления call-центром

• BPEL4People: человеческий фактор

• Изменения в стеке Windows повышают производительность сети

защита данных

• В поисках совершенства

электронная коммерция

• Эффективность ЦОДов: все дело в метриках

• Оптоволокно меняет облик внешних кабельных инфраструктур


• Калейдоскоп


Реклама:
 Copyright © 1996-2008 ООО "Сети и Системы Связи". вверх