网络访问控制(NAC)于2006年首次作为一种安全解决方案被提出,看起来很有前途,但却很难获得人们的兴趣采用。随着本地网络的重要性下降,这种情况只会在“随时随地工作”和向云转移之后变得更糟。新的解决方案,如结合了软件定义边界(sdp)的零信任网络访问(ZTNA),主导了今天的对话,但NAC在零信任时代保持了低调的相关性。

Forrester的2018网络安全现状:2018 - 2019报告显示,59%的安全决策者在当年实施或扩展了NAC解决方案的实施。接下来的2020年、2021年和今年,这一数字有所下降,但分别在45%、43%和44%之间波动。Forrester发现,大多数实现似乎都支持Wi-Fi连接,而许多有线端口仍未受到保护。该信息来自Forrester Analytics Business Technographics®涵盖网络和电信以及安全的调查。

尽管质疑不断,南汽依然屹立不倒

NAC在某些环境中仍然存在,这是由于拆除它的成本和两个关键用例:

  • 物联网。灯泡、plc、应变计和许多其他设备将字节数据发送到类似的设备或本地化系统,这些设备或系统不进入其他安全系统的域。例如,使用Zigbee的灯泡之间进行通信,根据通过单个网关推送到系统的策略来调整照明级别和颜色。
  • 网络政策。网络基础设施是一种有限资源。链路和背板带宽、内存、ASIC和其他硬件组件的限制要求设备和应用程序在网络硬件和整个网络中被优先考虑。通过NAC识别它们可以让网络管理员不必在新设备连接时登录并更新配置。

虽然预计将逐步淘汰,但NAC在今天的谈话中仍然被提及。供应商表示,客户会继续对其感兴趣,而基础设施、运营和安全专家则争论是否仍应将其作为安全计划的一部分。

南汽的挑战

安全和风险专家需要解决由云集成激励的移动和远程劳动力引入的问题。无论是过去还是现在,NAC解决方案都被认为是复杂和昂贵的,难以有效部署。他们在远程和云安全方面也有所欠缺。这导致实施的NAC解决方案仅限于解决内部环境的完整到连接(C2C)程序、物联网/OT和设备姿态用例。

对NAC现代化的尝试使得Forescout、Aruba、Extreme、Juniper和Cisco等供应商的产品为决策者提供了选择,可以扩展或将现有的NAC部署集成到他们的零信任策略中。这些现代化是在行业没有注意到的情况下进行的,营销努力也没有得到广泛的关注。

例如,Aruba将微细分功能绑定到其平台中。瞻博网络通过收购WiteSand,使其能够提供云原生NAC。在大多数情况下,NAC供应商提供的解决方案受益于集成ZTNA等技术,以提高安全性并帮助填补空白。即使是Forescout也试图通过完成对NAC的收购,将其解决方案超越现代NACCysiv是威胁检测和响应云原生平台的创新者。

安全专业人员需要帮助来了解NAC的现状及其未来的意义。我将在整个秋季的后续研究中深入探讨这个问题,所以请关注这个空间!