Designing Access Controls

Contents

Finalize Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-106

User Groups and Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-106

Access Group Policies with IDM . . . . . . . . . . . . . . . . . . . . . . . . .

3-107

Access Policies without IDM . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-117

Create the NAC Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-120

Design NAC Policy Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-120

Design NAC Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-121

Lay Out the Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-129

Core Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-129

Access Zones for Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-131

Public Wired Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-131

Public Wireless Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-134

Private Wired Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-140

Private Wireless Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-142

Remote Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-143

Combining Access Control Zone Designs . . . . . . . . . . . . . . . . . . . . .

3-146

Adjacent Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-146

Overlapping Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3-146

Designing Adjacent and Overlapping Zones . . . . . . . . . . . . . . . .

3-147

Integrating all Parts of the Network Design . . . . . . . . . . . . . . . . . . . . . . . 3-148 Adding Access Control to an Existing Network . . . . . . . . . . . . . . . . 3-148 Migrating from One Solution to Another . . . . . . . . . . . . . . . . . . . . . . 3-149

3-4