Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 7 reacties
Bron: The Channel Insider

Intel en Cisco Systems hebben hun samenwerking verbreed om bedrijven beter te kunnen beschermen tegen beveiligingsrisico's. Het door Cisco gesponsorde Network Admission Control (NAC)-programma wordt gecombineerd met Intels Active Management Technology (AMT). NAC is een programma dat in de besturingssystemen van Cisco's routers zit. Voor een computer op het netwerk wordt toegelaten, checkt deze technologie of die computer wel aan gestelde veiligheidseisen voldoet. Met Intels AMT kunnen systeembeheerders op eenvoudige wijze computers binnen het netwerk controleren en eventuele problemen verhelpen. Uiteindelijk zal de samenwerking moeten leiden tot een hardwarematig beveiligd deel van het netwerk waarop vertrouwelijke informatie kan worden opgeslagen en van waaruit het NAC-programma gegevens kan analyseren en aanpassen. Informatie die in het register van computers wordt opgeslagen kon tot nog toe niet gebruikt worden om beslissingen te nemen over netwerktoegang, maar is door de combinatie van NAC en AMT nu wel bruikbaar.

AMT-NAC-architecture

Intel zal voor deelnemers aan het NAC-programma een plug-in ontwerpen zodat ook bedrijven die bijvoorbeeld antivirussoftware ontwerpen informatie kunnen halen uit de door AMT beveiligde gedeeltes. Omgekeerd moeten die bedrijven in de toekomst ook zelf informatie kunnen toevoegen. In het vierde kwartaal wordt de samenwerking voor klanten zichtbaar als Intel met software-uitbreidingen komt die NAC-geïntegreerde apparaten de mogelijkheid bieden AMT-gegevens te evalueren als er toegang tot het netwerk wordt gezocht. Op dit moment is AMT-informatie alleen lokaal beschikbaar en dus niet over het netwerk.

Moderatie-faq Wijzig weergave

Reacties (7)

m.a.w. een beetje zoals trusted computing, waarbij je een soort database bijhoudt, en aan de hand daarvan access/deny op een domein bvb. toepast. Lijkt me een interessante ontwikkeling.
Meer dan een jaar terug al training over gehad. Zeer interessant inderdaad en leuk om te zien dat iets wat toen door Cisco is genoemd, nu ook werkelijk is geworden met de nieuwe IDS router series.

Wel moet ik er bij zeggen dat de setup voor NAC toch wat ingewikkelder in elkaar zit dan dat het lijkt. Je hebt een machine nodig die inderdaad aan kan geven of een systeem wel/niet door mag; maar daarvoor moet de client een plug-in draaien en moet de "server" kunnen babbelen met de bedrijven zoals Symantec etc. (zover ik uit alle trainingen heb begrepen). Je kan dan inderdaad iemand toelaten; weigeren of naar een aparte zone sturen waar hij/zij zijn systeem kan updaten met de door de administratior aangegeven minimale virus-definities en evt. windows updates.

Overigens lijkt het me dan wel weer linke soep wanneer het mogelijk gemaakt gaat worden dat NAC "dynamisch" wordt door nieuwe regels toe te kunnen voegen. Ik ben het ook met lamko eens dat dit geweldig lijkt voor iedere hacker/virusschrijver..
Vooral dat regeltje zelf informatie toevoegen zint me niet,
dit zit al zo dicht bij de hardware en moet dus erg veilig zijn. Ik moet er niet aan denken als hier malware bij komt!
Een of ander virus dat je amt verziekt.
Informatie die in het register van computers wordt opgeslagen kon tot nog toe niet gebruikt worden om beslissingen te nemen over netwerktoegang, maar is door de combinatie van NAC en AMT nu wel bruikbaar.
op zich juich ik deze technologie natuurlijk toe, maar het bovengenoemde kan toch ook gewoon met ISA 2004? Ik bedoel je laat clients verbinding maken met je ISA server welke vervolgens kijkt of je voldoet aan de gestelde eisen (vscan, firewall, recentste updates, etc.) en op basis van de resultaten heb je wel, geen of slechts beperkt netwerk toegang.
Dit is natuurlijk wel op een ander niveau dan intel& cisco, maar het komt naar mijn idee wel redelijk op het zelfde neer.
NAC is een programma dat in de besturingssystemen van Cisco's routers zit.
Mag toch hopen dat ze deze technologie in switches stoppen, aangezien meer PC's gekoppeld zijn aan switches dan aan routers...

Voor een computer op het netwerk wordt toegelaten, checkt deze technologie of die computer wel aan gestelde veiligheidseisen voldoet.
Cisco switches hebben al zoiets op basis van MAC adressen. Ik ben benieuwd wat deze nieuwe technologieën gaan eisen van de hardware (zowel aan de clientzijde als aan de kant van de switches en eventueel server voor die ATM database...) :?
ik wist niet dat intel een tak had die zich hier mee bezig hield. Dacht dat ze enkel chips bakten en wat je hier op draait virussen of een spelletje is je eigen zaak. Had eerder iets verwacht tussen microsoft en cisco. Hoewel die verbanden er ook ongetwijfeld wel zullen zijn
Microsoft doet inderdaad ook mee met Cisco NAC :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True