- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Symantec 年会内部稿件_5-网络准入控制的顺利实施.pdf
网络准入控制揭密- 分阶段部署
徐亮, 高级系统工程师
日程
1. 信息安全图景– NAC可以帮助你解决的问题
2. 网络准入控制基础
3. 不同类型的网络准入控制– 正面与反面
4. 网络准入控制实现要面临的挑战
5. 分阶段的NAC – 一步一个脚印
企业网络不断对外暴露
访客
广域网与外延网
Internet信息亭和
共享的计算机
SSL VPN
顾问
IPsec VPN
在家工作的员工
Web应用
无线网络
随着威胁的变化,技术也必需相应变化
• 从黑客和间谍… 到小偷
嘈杂并可见 寂静
不加选择 高度地目标性
很少, 确定的变种 大量的变种
从中断正常操作发展到损害信誉
一切都从终端开始 …
• 不安全以及不遵从安全规定的终端危
及网络和数据
• 没有连接到受NAC保护的网络时,终
端本身也处于风险之中
• NAC的策略是终端策略的一部分
– NAC正在向终端上收敛(Forrester)
– 网络依然是强制和隔离的重要工具
• 有效的修复从终端上发起
• 以终端为中心使得使用基于场所的策
略成为可能
– 更有弹性和有效地检查和修复,而不
管终端在那里
我如何确保网络中所有节点都受到防护并遵从策略?
对终端授权而不只是对用户授权
• 通过创造一个封闭系统来控制谁可以访问你的网络
• 在终端连接到网络之前确保其具有必需的补丁、配置和特征文件
• 执行自动化的终端修复
– 在取得访问权之前强制策略的执行
防病毒软件已经安装并更新?
授权的用户 + 授权的终端
防火墙已经安装并运行?
必需的补丁和服务包? 受保护的网络
必需的配置?
Symantec端点策略遵从流程
第一步
终端连接到网络
配置已经确定
第四步
监控终端以确保
您可能关注的文档
- POWERPOINT2007中两个PPT文件的原样合并.pdf
- PO反应中混沌控制的变量交叉反馈方法研究.PDF
- PPT如何加水印.pdf
- PR-b用户手册.pdf
- PresentingAcrossCultures跨文化演讲技巧.PDF
- ProE5.0(M060)安装破解完美教程.pdf
- ProeCreo中孔的放置.pdf
- PROE保存为sat格式后用CAD打开方法.pdf
- PROe轨迹文件的使用方法.pdf
- ProG网蝶3.2 使用说明.pdf
- 性格类型与物理学习成绩关系的研究教学研究教学研究教学研究课题报告.docx
- 化学学科思维能力培养的教学方法探索教学研究课题报告.docx
- 小学生心理健康教育中的心理健康教育技术应用探索教学研究开题报告教学研究课题报告.docx
- 音乐与化学学习的交互影响研究教学研究课题报告.docx
- 2025国际计算机软件许可合同.docx
- 2025年车辆保险投保管理规范(4篇) .pdf
- 劳动教育与职业生涯规划的结合研究教学研究课题报告.docx
- 小学语文课程情感教育策略实施效果评估与优化策略研究教学研究课题报告.docx
- 青少年对生活方式的选择与影响教学研究课题报告.docx
- 学生综合素质档案的评估与改进研究教学研究课题报告.docx
文档评论(0)