В компаниях с развитой сетевой инфраструктурой зачастую требуется обеспечить единую точку контроля над сетевыми устройствами: необходимо идентифицировать сетевое устройство, убедиться, что подключаемые к сети пользовательские устройства безопасны, и их конфигурации соответствуют установленным правилам доступа к корпоративным ресурсам, применить определенные политики, разрешающие или ограничивающие доступ к сети. Для реализации данных задач используются специализированные системы управления доступом к сетевым ресурсам.
Внедрение системы управления доступом к сетевым ресурсам позволяют обеспечить централизованную аутентификацию и авторизацию при доступе к сети, защиту от несанкционированного подключения устройств к сети, контроль подключаемых у сети устройств на соответствие корпоративным политикам, организацию гостевого доступа и специальных «карантинных» зон.
![]() |
|||||||||||||||||||
|
|||||||||||||||||||
![]() |
![]() |
|||||||||||||||||||
Параметры |
Уровень реализации |
||||||||||||||||||
![]() |
|||||||||||||||||||
Базовый |
Средний |
Высокий |
|||||||||||||||||
![]() |
|||||||||||||||||||
Состав компонент |
Сервер аутентификации; сетевое оборудование с поддержкой технологий 802.1x, RADIUS, VLAN |
--- |
Сервер контроля доступа и исполнения корпоративных политик, клиентское ПО |
||||||||||||||||
![]() |
|||||||||||||||||||
Функционал |
Контроль доступа на уровне сети |
--- |
Контроль доступа, проверка на соответствие корпоративным политикам |
||||||||||||||||
![]() |
|||||||||||||||||||
Отказоустойчивость |
--- |
--- |
--- |
||||||||||||||||
![]() |
|||||||||||||||||||
Масштабируемость |
высокая |
--- |
высокая |
||||||||||||||||
![]() |
|||||||||||||||||||
Управляемость |
низкая |
--- |
высокая |
||||||||||||||||
![]() |
|||||||||||||||||||
Безопасность |
базовые возможности |
--- |
расширенные возможности |
||||||||||||||||
![]() |
|||||||||||||||||||
Интеграция |
базовые возможности |
--- |
расширенные возможности |
||||||||||||||||
![]() |