思科的NAC
NAC处于领先位置,这归功于同时出现了支持它的架构和产品。NAC旨在通过实施在路由器和交换机以及Windows和Linux客户端中的可信模块来保护网络访问。
现有众多厂商支持NAC,理由很充足:你需要其中几家厂商来组建一套完整的解决方案,以便满足端点安全需求的所有五个方面。你至少需要在端点上运行两个代理,才能处理比较复杂的策略以及检查遵从SSL VPN的情况。
NAC使用的客户软件思科可信代理(Cisco Trusted Agent)负责收集设备信息,并使用802.1X机制,把信息传送到思科的远程验证拨入用户服务(RADIUS)服务器:安全访问控制服务器(ACS)。而ACS与第三方策略服务器(反病毒和补丁)进行通信,确定遵从情况,并通过交换基础设施执行网络访问。
有些分析师认为,NAC需要部署太多的部件;实施起来可能有难度,因为要管理所有的互联网操作系统(IOS)更新工作,以便各部分协同工作;而且基础设施出现变化时,需要维护。
NAC的问题在于:它自身会带来全孤岛;依赖思科的RADIUS服务器作为惟一的验证机制;而且思科交换机需要最新版本的固件。此外,NAC不一定与思科的遗留基础设施协同工作,除非遗留系统更新到最新固件。
英国电信Radianz公司是一家面向金融服务行业的知名IT服务商,公司副总裁兼首席安全官Lloyd Hession说:“NAC问题的一方面在于,你必须升级IOS版本。我的网络上共有4万个路由器,对它们进行更新可不是容易的事情。”Hession改而选择了ConSentry公司,那样他不需要对网络进行MAC层过滤和访问控制。ConSentry销售的嵌入式安全设备能够自动评估及执行端点安全策略,确保遵从策略。
另外,NAC架构缺少补救功能——它在管理端点本身的补丁级别方面不尽如人意。另外,设备经过评估后,采取什么措施方面缺乏很强的灵活性。只有这两种情况:要么通过评估,允许连接到网络上;要么未通过评估,被转移到访问权限有限的某个虚拟局域网(VLAN)上。
Altiris公司的产品经理Rich Lacey负责处理本公司的NAC兼容产品,这种产品提供了通过桌面管理和复制来补救的解决方案。他说:“通过补救机制,让客户端摆脱隔离区域,这确实是一门技艺,这也是我们现在所做的。”
思科得到了迈克菲、趋势科技和赛门铁克等反病毒产品的支持,另外还得到了几家软硬件厂商的支持。
Hession并不觉得把代理安装到所有端点上特别吸引人。他说:“代理存在的问题在于,你最终不得不安装多个代理,以便支持你想要处理的所有事情,比如反病毒和访问控制。思科的NAC迫使我往代理这个方向走,但我不想走这条路。”
思科公司安全技术部门的产品经理主管Russell Rice说:“我们目前支持代理。但我们也会开发无代理的解决方案,那样就能主动扫描及评估其他非Windows设备。”
NAC正在把支持范围扩大到代理以外的领域,而Qualys(其产品QualysGuard支持NAC)等厂商正在提供这种服务:可支持无代理监控无法使用代理的网络设备,比如打印机及其他嵌入设备。