Ein Richtlinien- und Abstimmungsmanagement baut auf dem Konzept einer konsistenten Topologie für noch größere Effizienz in Sachen Sicherheit auf. Durch die Befolgung konsequenter Richtlinien kann die IT ein hohes Maß an Granularität erreichen. Wenn jemand absichtlich oder unabsichtlich versucht, ein nicht autorisiertes Gerät zu einem bestimmten Subnetz oder nicht autorisierten Port auf einen Switch hinzuzufügen, wird dieser Versuch augenblicklich erkannt. Heute ist es erstaunlich einfach für Angestellte, WLAN-Geräte in ihren Büros hinzuzufügen, so dass es zunehmend wichtig wird, solche Geräte zu identifizieren.
Captive-Web-Portal
IT-Abteilungen nutzen oftmals das Konzept von Captive-Portals als Strategie, um Anwendern Zugang zu gewähren und gleichzeitig die Netzwerk-Sicherheit aufrechtzuerhalten. Dies ist insbesondere in Situationen hilfreich, in denen bestätigte Anwender sich mit verschiedenen Geräten anmelden. Dabei wird der Anwender automatisch über ein Portal (durch eine persönliche Identifikation) erkannt, auch wenn er sich von einem neuen unbekannten Geräte anmeldet. IP-seitig wird dem Gerät eine Adresse zugeordnet und authentifiziert.
Fazit
Durch Anwendung dieser Taktiken können IT-Abteilungen ihre Sicherheitsstrategie schnell und dauerhaft verbessern. Moderne Anwendungen zur Netzwerksicherheit wie im Whitepaper „Fünf Schlüsselmethoden zur Erhöhung der Netzwerksicherheit“ beschrieben unterstützen diese Bemühungen. Ergebnis: Eine vereinfachte und verbesserte IT-Sicherheit.