В компаниях с развитой сетевой инфраструктурой зачастую требуется обеспечить единую точку контроля над сетевыми устройствами: необходимо идентифицировать сетевое устройство, убедиться, что подключаемые к сети пользовательские устройства безопасны, и их конфигурации соответствуют установленным правилам доступа к корпоративным ресурсам, применить определенные политики, разрешающие или ограничивающие доступ к сети. Для реализации данных задач используются специализированные системы управления доступом к сетевым ресурсам.
Внедрение системы управления доступом к сетевым ресурсам позволяют обеспечить централизованную аутентификацию и авторизацию при доступе к сети, защиту от несанкционированного подключения устройств к сети, контроль подключаемых у сети устройств на соответствие корпоративным политикам, организацию гостевого доступа и специальных «карантинных» зон.
|
|
|||||||||||||||||||
|
Параметры |
Уровень реализации |
||||||||||||||||||
|
Базовый |
Средний |
Высокий |
|||||||||||||||||
|
Состав компонент |
Сервер аутентификации; сетевое оборудование с поддержкой технологий 802.1x, RADIUS, VLAN |
--- |
Сервер контроля доступа и исполнения корпоративных политик, клиентское ПО |
||||||||||||||||
|
Функционал |
Контроль доступа на уровне сети |
--- |
Контроль доступа, проверка на соответствие корпоративным политикам |
||||||||||||||||
|
Отказоустойчивость |
--- |
--- |
--- |
||||||||||||||||
|
Масштабируемость |
высокая |
--- |
высокая |
||||||||||||||||
|
Управляемость |
низкая |
--- |
высокая |
||||||||||||||||
|
Безопасность |
базовые возможности |
--- |
расширенные возможности |
||||||||||||||||
|
Интеграция |
базовые возможности |
--- |
расширенные возможности |
||||||||||||||||
