Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Network access control anno 2011

12 januari 2011 - 12:073 minuten leestijdOpinieSecurity & Awareness

Network access control (NAC) is al jaren een begrip waar vooral over gesproken wordt. Maar waarom wordt dit dan niet actief ingezet? Is 'het probleem' er niet? Of is de techniek niet compleet of te complex?

Vrijwel iedere enterprise organisatie komt er niet onderuit een gastentoegang te realiseren voor bezoekers die een internetverbinding nodig hebben. Dit is meestal een draadloze verbinding maar het kan ook bedraad zijn. In dit soort situaties zou je vanwege de beveiliging graag willen bepalen wat een bezoeker allemaal kan en mag.

Toegang tot het zakelijk netwerk

Naast een bedraad netwerk hebben veel organisaties ook steeds meer draadloos toegang tot het zakelijk netwerk. Om goed te reguleren wie deze netwerken op kan en tegen welke voorwaarden kan NAC een goede oplossing bieden. Denk hier bijvoorbeeld aan een check of het wel een corporate systeem (laptop/desktop) is en of de antivirus-software wel actief en up to date is. Afhankelijk van deze variabelen krijgen gebruikers dan rechten op het netwerk door hem of haar te plaatsen in een bepaald vlan. Het is ook mogelijk dynamische firewall rules te gebruiken die het mogelijk maken resources af te schermen voor ongeautoriseerde gebruikers. Samengevat kun je dan beveiliging toepassen op twee niveaus. 1: Op basis van switchniveau (dmv vlans) 2: Met behulp van dynamische firewall rules.

Gebruik mobile devices

Het groeiende aantal zakelijke gebruikers van mobile devices zoals smartphones en tablets maakt het voor organisaties ook wenselijk NAC te introduceren om zo veilig toegang te verschaffen tot de zakelijke infrastructuur. Daarnaast zijn deze apparaten vaak unmanaged wat de beveiliging ervan erg lastig maakt. Steeds meer bedrijfsinformatie wordt mobiel gedragen door medewerkers en kan eenvoudig “op straat” komen te liggen bij verlies of diefstal. Ook zijn deze mobile devices doelwit van hackers aan het worden. Het aantal aanvallen hierop is nog relatief laag maar zal naar verwachting de komende jaren enorm stijgen. De NAC oplossing anno 2011 lost dit op omdat er een module is die het mogelijk maakt iedere smartphone of tablet pc manageable te maken. Dit geeft beheer de mogelijkheid zaken af te dwingen en hiermee de controle te krijgen over bijvoorbeeld het wissen van data bij verlies of diefstal van het apparaat.

Conclusie

De conclusie is dat het probleem bestaat en de techniek er is. Maar is er wel behoefte aan een dergelijke oplossing? Ja, vaak hoor ik in de praktijk dat men het een fantastische oplossing vindt maar dat ze bang zijn dat het complex te beheren is en een vertragende factor zal zijn. Natuurlijk kost het tijd om te beheren maar met de juiste oplossing hoeft dit niet veel te zijn. Daarnaast heeft het inderdaad een vertragende factor. Dit heeft elke beveiligingsmaatregel. Maar in hoeverre weegt dit op tegen de beveiliging van het bedrijfsnetwerk?

Meer over

AutorisatieFirewallSmartphones

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Rapport 2026: cyberdreiging in kaart gebracht

    Trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Ecare Software

    Gestandaardiseerde huisartscommunicatie vanuit PUUR.: sneller, veiliger en zorginstelling-overstijgend (PUUR en Ecare)
    Pijl naar rechts icoon

    Ecare Software

    PUUR. integreert met SUP: minder administratie, meer tijd voor zorg (PUUR. SUP en Ecare)
    Pijl naar rechts icoon

    Emixa B.V

    Van 3 weken naar 3 dagen: hoe Kornelis de doorlooptijd met 85% verbetert (Emixa)
    Pijl naar rechts icoon

    ESC Holding

    Digitalisering van analoge bouwtekeningen en registraties infrastructuursystemen bij Brabant Water (Brabant Water en ESC Holding)
    Pijl naar rechts icoon

    Esri Nederland

    Provincies Noord- en Zuid-Holland krijgen grip op ruimtelijke opgaven met ArcGIS (provincie Noord-Holland, provincie Zuid-Holland, ArcGIS en ArcGISEsri)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Twee datablunders Anthropic in één week, vernieuwde HP LaserJet‑lijn (en meer)

    Security & Awareness

    Hacktivisme draait steeds meer om psychologische ontwrichting

    Security & Awareness

    It komt van Mars, ot van Venus

    Cloud & Infrastructuur

    Nederlandse cloudcoalitie vormt front tegen Amerikaanse dominantie

    Data & AI

    Kort: Full Join sorteert voor op post-quantumbeveiliging, Sodexo halveert foodwaste dankzij data (en meer)

    Overheid

    Financiën tast in het duister over herstel na hack

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs