2

2022年网络访问控制的五大趋势

 1 year ago
source link: https://www.51cto.com/article/721416.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

2022年网络访问控制的五大趋势

2022-10-27 11:32:23
网络访问控制(NAC)系统决定谁有权访问网络,以及网络中的许多应用程序和数据源。此外,NAC中的高精准控制使得用户可以只访问数据库中非常特定的信息,而无法查看该数据库中的任何其他信息。
e24f35092c585692c1a793cc91a363400802d7.png

网络访问控制(NAC)技术或许可以被视为企业的流量警察。NAC系统决定谁有权访问网络,以及网络中的许多应用程序和数据源。此外,NAC中的高精准控制使得用户可以只访问数据库中非常特定的信息,而无法查看该数据库中的任何其他信息。

以下是网络访问控制的一些主要趋势:

1、IT/OT融合

IT处理与企业内部和云基础设施相关的信息技术事务。操作系统、应用程序、网络、计算能力、存储、IT安全——都属于IT范畴。

OT代表运营技术。其包括用于工业环境、建筑系统和其他非IT环境的系统。例如监控和数据采集(SCADA)、可编程逻辑控制器(PLC)、制造装配线系统、机器人控制系统、供暖和空调,等等。物联网(IoT)设备和传感器也大量部署在OT基础设施上。

Fortinet物联网和OT产品和解决方案高级总监Peter Newton表示:“OT与NAC的融合为IT团队带来了新的机遇。近年来,物联网设备的爆炸式增长,通过扩大攻击面引入了新的网络风险,特别是随着越来越多的企业融合其IT和OT网络,以利用连接的设备。”

Fortinet等企业通过向市场提供集成的NAC解决方案来解决这些挑战,从而满足对包含IT和OT网络的安全解决方案的需求。

2、现场维护

由于OT一方对IT系统不太熟悉,且网络犯罪分子越来越多地针对其资产,并受到严重的伤害。Newton预测,更多的原始设备制造商和其他值得信任的第三方将访问工业资产所有者,对其工业控制系统和OT环境进行现场维护。

Newton表示:“NAC可以帮助控制这些第三方笔记本电脑可以访问的网络,以保证数据和设备的安全。随着IT和OT网络的融合,NAC可以作为一种安全和自动化的解决方案,在整个网络中提供更大的可见性,同时通过减少手动工作、时间和成本,也使IT团队更容易采用新技术。”

3、中小企业推广

NAC传统上被视为拥有数千用户的大型企业的技术解决方案。管理如此庞大网络的复杂访问控制是一项迫切需要NAC基于策略的自动化功能的任务。随着时间的推移,NAC系统一直顺风而行。中型企业部署其是很常见的,现在轮到中小企业了。

Newton表示:“目前,NAC安全最常用于大型企业网络,且通常被认为对小型企业而言过于昂贵和复杂。然而,事实证明,新一代的现代融合NAC系统有助于降低这些成本和复杂性。这些设备允许NAC策略直接与网络基础设施进行互操作,并通过提供所有连接设备的单一、准确清单来简化物联网启动流程。”

4、MFA和生物识别技术

员工将工作场所从办公楼转移到任何地方,使用任何设备访问企业网络,这都给组织在确保网络安全性和合规性带来巨大的挑战。NAC在最大限度地降低安全风险和同时保持灵活性方面发挥着至关重要的作用。

根据Algoblu首席产品官Edward Qin的说法,NAC现在正在整合更多的安全措施来确保安全。例如,多因素身份验证(MFA)为用户添加了额外的保护。由于单点登录(SSO)现在很流行,一个凭据的破坏将危及所有其他相关帐户。生物识别认证也越来越多地融入NAC产品中。指纹、面部、虹膜等生物识别技术可以带来便利和安全,显著提高用户体验。

Edward Qin补充道,零信任的网络访问和基于云的访问控制正在被引入到NAC解决方案中,因为它们创建了更复杂的认证策略,以控制对内容/应用程序的访问。

Edward Qin表示:“基于云的访问控制可以很容易地与不同的安全产品集成,并在一个集中的地方管理多个站点。这提高了运营效率,并根据需要扩展了资源。”

5、有条件的访问

Mobile Mentor的创始人Denis O'Shea透露,68%的微软客户尚未利用条件访问策略。这些策略包含在所有Microsoft 365许可证中,是任何零信任部署的核心。因此,许多管理员无需支付更多的费用或添加更多的解决方案来提高网络访问的安全性,只需要打开这些功能,并扩大其零信任工作的范围。

O’shea表示:“零信任架构是保护环境最有效的方法。”

责任编辑:姜华 来源: 千家网

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK