Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Network access control anno 2011

12 januari 2011 - 12:073 minuten leestijdOpinieSecurity & Awareness

Network access control (NAC) is al jaren een begrip waar vooral over gesproken wordt. Maar waarom wordt dit dan niet actief ingezet? Is 'het probleem' er niet? Of is de techniek niet compleet of te complex?

Vrijwel iedere enterprise organisatie komt er niet onderuit een gastentoegang te realiseren voor bezoekers die een internetverbinding nodig hebben. Dit is meestal een draadloze verbinding maar het kan ook bedraad zijn. In dit soort situaties zou je vanwege de beveiliging graag willen bepalen wat een bezoeker allemaal kan en mag.

Toegang tot het zakelijk netwerk

Naast een bedraad netwerk hebben veel organisaties ook steeds meer draadloos toegang tot het zakelijk netwerk. Om goed te reguleren wie deze netwerken op kan en tegen welke voorwaarden kan NAC een goede oplossing bieden. Denk hier bijvoorbeeld aan een check of het wel een corporate systeem (laptop/desktop) is en of de antivirus-software wel actief en up to date is. Afhankelijk van deze variabelen krijgen gebruikers dan rechten op het netwerk door hem of haar te plaatsen in een bepaald vlan. Het is ook mogelijk dynamische firewall rules te gebruiken die het mogelijk maken resources af te schermen voor ongeautoriseerde gebruikers. Samengevat kun je dan beveiliging toepassen op twee niveaus. 1: Op basis van switchniveau (dmv vlans) 2: Met behulp van dynamische firewall rules.

Gebruik mobile devices

Het groeiende aantal zakelijke gebruikers van mobile devices zoals smartphones en tablets maakt het voor organisaties ook wenselijk NAC te introduceren om zo veilig toegang te verschaffen tot de zakelijke infrastructuur. Daarnaast zijn deze apparaten vaak unmanaged wat de beveiliging ervan erg lastig maakt. Steeds meer bedrijfsinformatie wordt mobiel gedragen door medewerkers en kan eenvoudig “op straat” komen te liggen bij verlies of diefstal. Ook zijn deze mobile devices doelwit van hackers aan het worden. Het aantal aanvallen hierop is nog relatief laag maar zal naar verwachting de komende jaren enorm stijgen. De NAC oplossing anno 2011 lost dit op omdat er een module is die het mogelijk maakt iedere smartphone of tablet pc manageable te maken. Dit geeft beheer de mogelijkheid zaken af te dwingen en hiermee de controle te krijgen over bijvoorbeeld het wissen van data bij verlies of diefstal van het apparaat.

Conclusie

De conclusie is dat het probleem bestaat en de techniek er is. Maar is er wel behoefte aan een dergelijke oplossing? Ja, vaak hoor ik in de praktijk dat men het een fantastische oplossing vindt maar dat ze bang zijn dat het complex te beheren is en een vertragende factor zal zijn. Natuurlijk kost het tijd om te beheren maar met de juiste oplossing hoeft dit niet veel te zijn. Daarnaast heeft het inderdaad een vertragende factor. Dit heeft elke beveiligingsmaatregel. Maar in hoeverre weegt dit op tegen de beveiliging van het bedrijfsnetwerk?

Meer over

AutorisatieFirewallSmartphones

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    HackShield Future Cyber Heroes

    85.000 kinderen praten over veilig gamen met HackShield
    Pijl naar rechts icoon

    Wiz

    Wiz versterkt cyber resilience met contextgedreven cloudsecurity
    Pijl naar rechts icoon

    Getac

    Realtime inzicht als fundament voor digitale transformatie
    Pijl naar rechts icoon

    JBT Marel

    TechDoc Finder: AI-zoekagent voor service engineers
    Pijl naar rechts icoon

    Milieu Service Nederland

    WIN-platform: realtime afvaldata voor inzameling en facturatie
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    Data & AI

    Autonome ai-agents verhogen cy­ber­drei­ging

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Cloud & Infrastructuur

    Eerenberg (Financiën) houdt vast aan belastingdeal met Fast Enterprises

    Security & Awareness

    Ruim 800 gigabyte aan data gelekt bij gemeente Epe

    Innovatie & Transformatie

    Kort: Epe meldt cy­berin­braak, Twente krijgt fotonica-fabriek (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs