NAC製品の導入を成功させる4つのプロセスいきなり全社導入は危険

コンプライアンスとポリシー適用のためにネットワークアクセスコントロール製品の導入を検討している企業のために、効果的な4段階の導入プロセスを紹介する。

2008年06月10日 07時30分 公開
[Mike Chapple,TechTarget]

 あなたの会社でネットワークアクセス制御(NAC)製品をまだ使っていないとすれば、導入の準備中か、それとも導入に伴うメリットとデメリットについて社内で真剣に議論しているところなのだろうか。そうしたな状況にあるのはあなたの会社だけではない。世界中の企業がこの問題で苦労しているのだ。

 事実、米国TechTargetが最近実施した調査では、回答者の30%近くが、セキュリティポリシー要件を技術的コントロールに対応させることが、2008年における最大のコンプライアンス課題になるだろうと答えている。多くのITプロフェッショナルは、この課題に対処するためにNAC技術に頼るようになるだろう。NACとは、規定されたセキュリティポリシーに基づいて、端末デバイスに対してネットワークリソースの利用を制限する技術だ。

購入の前にポリシー定義を

 NACの導入を進めることを決めたら、適切な準備が不可欠だ。製品を購入する前に、社内に適用するポリシーとコンプライアンス要件が定義されている必要がある。NACの導入をサポートするディレクトリ/ネットワークインフラの準備も不可欠だ。この準備には意外なほど多くの労力とコストが掛かる。Infonetics Researchによる最近の調査では、初めてNACを導入する企業の場合、プロジェクト予算の約3分の2をネットワークスイッチインフラのアップグレードに費やしている。例えば、ロールベースのNAC判定をサポートするには、ディレクトリ構造に属性を追加する必要があるかもしれない。また、スイッチでVLANの動的割り当てをサポートするために、ハードウェアやファームウェアのアップグレードが必要になることもあるだろう。

 NAC製品を選定したら、いよいよ導入となるわけだが、わたしがお勧めするのは以下の4段階の導入プロセスだ。

フェーズ1:試験導入

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓

瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...