Как отмечает Михаэль Хартманн в статье «Будущее удаленного доступа», еще несколько лет назад главной, насущной потребностью было получение простого доступа к сети, о его защите думали мало. Однако, как указывает Йоханесс Виле в своем комментарии, безопасностью по-прежнему часто пренебрегают: ведь в эпоху всепроникающей мобильности без связи — как без рук, а на выполнение дополнительных действий и настроек у спешащего человека порой нет ни времени, ни достаточного опыта. Чтобы пользователи не пренебрегали мерами безопасности, современные технические средства могут заставить сделать это принудительно.

Для многих западных компаний принятие таких мер является не только осознанной необходимостью, но и обязанностью — в силу наличия многочисленных законодательных актов, регулирующих эту сферу. Впрочем, Андрей Комбаров в комментарии к статье Норберта Дрекера «Правильная стратегия внедрения», посвященной Identity Management, выражает надежду, что принятие специальных нормативных актов, в числе которых стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы РФ», неизбежно приведет к возрастанию интереса со стороны отечественных компаний к применению «лучших практик и решений» для улучшения ИБ.

Между тем, «действовать на совесть» многих компаний заставляет страх не перед законом, а перед реальной угрозой. В первую очередь, речь идет о крупных предприятиях, которым «есть что терять», владельцы же малого бизнеса очень часто пренебрегают опасностью. Между тем, проще не допустить инцидента, чем ликвидировать его последствия. Отсюда и повышенное внимание к различным методам, средствам и технологиям контроля доступа. В первую очередь компании стремятся защитить доступ в корпоративную сеть извне. Современная тенденция в этой области состоит в переходе на SSL VPN. О соответствующих решениях подробно рассказывается в статье Сергея Орлова «Виртуальные частные сети: от IPSec к SSL».

Однако необходимо регулировать доступ к сети и для тех, кто работает в офисе, поскольку сотрудники имеют разные права и обязанности, да к тому же сплошь и рядом пользуются собственным оборудованием, состояние которого может не отвечать требованиям безопасности. Как отмечает Виталий Томилко в своей статье «Конт-роль пользовательского доступа», статистика весьма неутешительна: более 80% зарегистрированных инцидентов являются внутренними по своей природе. И здесь могут пригодиться такие технологии, как Network Access Control.

Без сомнения, тема, которой посвящен этот номер журнала, весьма многогранна, и многие ее аспекты рассматриваются в целом ряде других статей.