UAC的架構基本上是由三個主要的組件所組成,包含了Policy Server (政策服務器,即控制器)、Agent(代理器)以及 Enforcer(執行器)。政策服務器(控制器)的作用是檢查從網絡接入裝置轉送來的端點安全憑證,判定并給予其適當的接入權限 (如允許進入、隔離或拒絕進入);Agent 的功能在于搜集端點的安全信息與設定等信息,并把這些信息傳遞到網絡接入裝置 (Enforcer);Enforcer 則是強制執行的設備,負責阻擋或隔離不符合網絡政策的網絡行為。
UAC是業界對企業網絡更高的安全需求所產生的反應,是一種更為全面性的防護方式,持續監控使用者的聯機,而不是單純假設只要使用者通過網絡聯機一開始的安全和惡意軟件檢查,便不會做出其它違反安全規范的行為?;旧?,完整而有效的UAC 架構應該要能提供以下幾個層面的安全功能:
端點安全狀態檢查 - 評估聯機裝置的"安全健康狀況"。
零時攻擊防御 - 主動預測出潛在威脅,而非只針對已發現的威脅做出反應。
動態執行政策 - 能夠實時對網絡上的高風險活動立即采取行動。
精確進行隔離與矯正 - 隔離威脅來源并排解疑難。
提供網絡情報 - 提供 IT 管理人員進行管理決策所需的信息。
政策決定和政策執行 - 將網絡接入對應至企業需求。
有了安全沒了方便?
病毒與蠕蟲不斷的透過網絡來影響企業營運,因為它而導致企業必須面對停工、恢復所需費用、無止盡的修補、公共責任、收入損失等等。零時差攻擊表明了,系統安全更新 (patch) 遠跟不上脆弱的系統被攻擊的速度,往往系統在安全管理者提供最新的更新碼 (patch、病毒碼) 前就已經遭受了攻擊。UAC 是應對無所不在的攻擊模式所產生的防護架構,只是,防堵了因為圖一己之便所衍生出的網絡安全問題,卻有可能因此降低了企業流程的便利性?
企業在部署 UAC或其它安全防護機制時,一定要在安全維護與使用便利性上取得平衡。根據知名研究機構 Current Analysis調查指出,企業在部署安全防護方案時有四點基本的考慮與需求,第一個要求是部署簡單,可以快速完成;第二個考慮是開放標準,也就是希望未來新的解決方案要能支持各端點的安全需求,要能整合各種增值應用,如此才不會被特定安全提供商所牽絆住,各項產品才有機會整合成一個完美的防護機制;第三個考慮則是希望除了內部員工之外,包括合作廠商、訪客等在進入企業網絡范疇之前都能夠受到管控;最后一項則是,希望能夠分階段部署這些安全機制與設備,不管是按照部門或是依照網絡層的不同來分段設置,也希望能夠整合不同時間所設置的安全設備。
接入控制機制除了要針對內部員工之外,也常需針對外在的訪客來作出反應。目前,一些先進的科學園區中許多企業在訪客攜帶筆記本計算機進入公司之前,都會要求其填寫一份安全防護問卷表,若是填寫的問卷表中顯示,訪客沒有符合該公司的安全防護規定,如未安裝某些防毒軟件等,常會被要求須在特定區域等候負責人員替訪客執行筆記本計算機的掃毒動作,確認安全無虞之后才準在企業內部上網。如此的安全維護動作雖然很確實,但卻是非常不方便,除了會增加企業 IT 人員的負擔外,也耽誤到訪客的寶貴時間。
平衡方案與未來趨勢
有了安全就沒了方便,要方便使否就要忽略安全呢?有企業開始使用無代理的方式來平衡便利接入與安全防護這兩個難以取舍的網絡安全議題(下圖)。許多企業開始以較簡易而不用直接安裝防護機制的方式來做到安全與便利性的并重;譬如當外來訪客上網準備進入內網體系時,類似UAC架構中Enforcer(執行器)的機制,若發現訪客電腦尚未安裝某些防毒程序或是病毒碼未更新等違反企業安全規范的狀況,便會自動將其導引至某些特定的網頁,讓其自動可以更新病毒碼,或是干脆讓其只能接入特定網頁,而無法接入企業網絡內的資源,這就是系統的矯正以及隔離功能。

圖2-靈活、標準的接入控制
隨著可選擇的網絡連結方式增加,企業網絡的發展正逐步擺脫傳統的思考模式與過去的約束?,F在的企業開始認識到,互聯網聯機的普遍性所帶來的彈性和賦予的能力,必須與完善詳盡的安全措施達到一個平衡點,以保持企業的優勢不受到負面影響。UAC 技術可說是應對此種趨勢適時發展出來的技術,不但可解決目前及正在浮現的遠程安全接入的需求,還可能成為接入控制機制的公認標準,完全改寫目前有關使用者應該如何接入重要企業信息的想法。只是,對于UAC的架構,業界標準尚未完全確定,TNC 等團體的出現,為開放標準的統一撥開的一道曙光,也讓企業網絡安全的建構,有了更大的未來性。


