3

Designing Access Controls

Contents

Comprehensive Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-5

The Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-6

The Process of Designing Access Control Security . . . . . . . . . . . . . . . 3-8

Example Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8

Choose the Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13Network Access Zones: Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-15 Wired Zone Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-16 Wireless Zone Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . 3-17Vulnerability and Risk Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22User Type and Sophistication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-23 Administrative Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-25 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-26 Administrative Control over Endpoints . . . . . . . . . . . . . . . . . . . . . . . . 3-27Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-28Network Infrastructure Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-29 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-30 Network Infrastructure Devices as 802.1X Supplicants . . . . . . . 3-31 Bringing All of the Factors Together . . . . . . . . . . . . . . . . . . . . . . . . . . 3-32 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-34

3-1

Page 117
Image 117
HP Access Control Client Software manual Designing Access Controls