Заявка на средство контроля над доступом конечных пользователей в сеть должна обязательно учитывать, какие типы ноутбуков, карманных компьютеров и ПК используются на предприятии, а также принимать во внимание уже развернутую сетевую инфраструктуру. Система должна быть совместимой со всеми устройствами конечных пользователей и обеспечивать блокирование любых брешей безопасности, не закрытых установленным сетевым инструментарием. Ниже приводится несколько вопросов, ответы на которые помогут менеджеру ИТ правильно составить запрос.

• Что собой представляет предлагаемая система? Является ли она комплектом безопасности корпоративного уровня, позволяющим контролировать доступ к защищенным ресурсам с устройств конечных пользователей? Способна ли она справиться с требуемым количеством и разнообразием сетевых пользовательских устройств (например, обслужить 10 тыс. ноутбуков с системой Windows XP SP2)?

ЗАТРАТЫ

• Во что обойдется сопровождение системы? Многие из проверенных в eWeek Labs средств контроля за доступом конечных пользователей обеспечивают защиту от вирусов или “шпионских” программ по ежемесячному тарифу.

• Сколько будет стоить в год техническое сопровождение программ и оборудования, необходимых для выполнения основных функций контроля доступа?

• В какую сумму выльется развертывание решения?

• Предлагается ли обучение работе с системой или имеются ли профессиональные курсы? Каким образом можно отладить повседневное использование системы в соответствии с конкретными требованиями организации?

• Имеются ли пользовательские группы или конференции, посвященные предлагаемому решению? Действует ли форум онлайновой поддержки? Обратите внимание на возможность получения платной или общественной помощи по использованию решения.

ИНТЕГРАЦИЯ

• Совместимо ли предлагаемое решение с другими средствами управления устройствами конечных пользователей? С каким именно инструментарием инвентаризации и управления лицензиями его можно объединять?

• Интегрируется ли предлагаемое решение с системами авторизации пользователей, их аутентификации и учета, которые уже используются в сети?

• Совместимо ли решение с технологиями VPN?
А с инструментарием на базе SSL (Secure Socket Layer — уровень защищенных гнезд) или IP-Security, уже используемым для контроля за сетевым доступом?

АГЕНТЫ

• Нужно ли устанавливать агенты на устройствах конечных пользователей? Менеджеру ИТ следует иметь в виду, что применение агентов повышает стоимость технического сопровождения.