Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Network access control anno 2011

12 januari 2011 - 12:073 minuten leestijdOpinieSecurity & Awareness

Network access control (NAC) is al jaren een begrip waar vooral over gesproken wordt. Maar waarom wordt dit dan niet actief ingezet? Is 'het probleem' er niet? Of is de techniek niet compleet of te complex?

Vrijwel iedere enterprise organisatie komt er niet onderuit een gastentoegang te realiseren voor bezoekers die een internetverbinding nodig hebben. Dit is meestal een draadloze verbinding maar het kan ook bedraad zijn. In dit soort situaties zou je vanwege de beveiliging graag willen bepalen wat een bezoeker allemaal kan en mag.

Toegang tot het zakelijk netwerk

Naast een bedraad netwerk hebben veel organisaties ook steeds meer draadloos toegang tot het zakelijk netwerk. Om goed te reguleren wie deze netwerken op kan en tegen welke voorwaarden kan NAC een goede oplossing bieden. Denk hier bijvoorbeeld aan een check of het wel een corporate systeem (laptop/desktop) is en of de antivirus-software wel actief en up to date is. Afhankelijk van deze variabelen krijgen gebruikers dan rechten op het netwerk door hem of haar te plaatsen in een bepaald vlan. Het is ook mogelijk dynamische firewall rules te gebruiken die het mogelijk maken resources af te schermen voor ongeautoriseerde gebruikers. Samengevat kun je dan beveiliging toepassen op twee niveaus. 1: Op basis van switchniveau (dmv vlans) 2: Met behulp van dynamische firewall rules.

Gebruik mobile devices

Het groeiende aantal zakelijke gebruikers van mobile devices zoals smartphones en tablets maakt het voor organisaties ook wenselijk NAC te introduceren om zo veilig toegang te verschaffen tot de zakelijke infrastructuur. Daarnaast zijn deze apparaten vaak unmanaged wat de beveiliging ervan erg lastig maakt. Steeds meer bedrijfsinformatie wordt mobiel gedragen door medewerkers en kan eenvoudig “op straat” komen te liggen bij verlies of diefstal. Ook zijn deze mobile devices doelwit van hackers aan het worden. Het aantal aanvallen hierop is nog relatief laag maar zal naar verwachting de komende jaren enorm stijgen. De NAC oplossing anno 2011 lost dit op omdat er een module is die het mogelijk maakt iedere smartphone of tablet pc manageable te maken. Dit geeft beheer de mogelijkheid zaken af te dwingen en hiermee de controle te krijgen over bijvoorbeeld het wissen van data bij verlies of diefstal van het apparaat.

Conclusie

De conclusie is dat het probleem bestaat en de techniek er is. Maar is er wel behoefte aan een dergelijke oplossing? Ja, vaak hoor ik in de praktijk dat men het een fantastische oplossing vindt maar dat ze bang zijn dat het complex te beheren is en een vertragende factor zal zijn. Natuurlijk kost het tijd om te beheren maar met de juiste oplossing hoeft dit niet veel te zijn. Daarnaast heeft het inderdaad een vertragende factor. Dit heeft elke beveiligingsmaatregel. Maar in hoeverre weegt dit op tegen de beveiliging van het bedrijfsnetwerk?

Meer over

AutorisatieFirewallSmartphones

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Infosistema

    bizSupply: contractintelligentie die in dagen levert wat CLM-system maanden kost
    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Pijl naar rechts icoon

    E-Mergo BV

    Van dashboards naar datagedreven alerts met Power Platform (E-Mergo en Lavans)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    shutterstock_2577081363 Gorodenkoff
    Innovatie & Transformatie

    Kort: Accenture legt accent op robotica, Sans geeft Navo lesje cy­ber­weerbaarheid (en meer)

    Governance & Privacy

    HCC! waarschuwt tegen overname van Solvinity door Amerikaanse Kyndryl

    Data & AI

    Kort: Detectietool voor ai-risico’s, record aan durfkapitaal (en meer)

    Security & Awareness

    Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven

    Security & Awareness

    AP gaat ict-leveranciers preventief controleren

    Security & Awareness

    Cyberbeleid gaat veel verder dan techniek

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs