Korporacyjne sieci komputerowe rozrastają się do wielkości sięgających obecnie nawet dziesięciu tysięcy lub więcej portów. Każdy z tych portów może mieć własną konfigurację, która zależna jest między innymi od tego, jaką politykę bezpieczeństwa przypiszemy do urządzenia końcowego lub użytkownika z niego korzystającego. W szybko rosnących korporacjach zmiany są praktycznie ciągłe, dlatego zarządzanie infrastrukturą urządzeń aktywnych jest coraz trudniejsze. Bez odpowiednich rozwiązań i narzędzi, chcąc zapewnić podstawowe funkcjonalności sieci, pomija się tak ważne aspekty jak przestrzeganie zasad polityki bezpieczeństwa.
Protokół 802.1x jest niezauważalny dla użytkownika końcowego nieświadomego tego, że do jego komputera lub laptopa przypisane są reguły bezpieczeństwa, które będą zawsze takie same niezależnie od lokalizacji. Administrator zyskuje dzięki temu łatwy dostęp do informacji takich, jak czas i miejsce zalogowania się użytkownika do systemu. Jest to bardzo ważna funkcjonalność w przypadku naruszenia zasad bezpieczeństwa. Poziom bezpieczeństwa jest podniesiony również dzięki różnym poziomom dostępu do systemu przypisywanym do pracowników wewnętrznych, podwykonawców czy gości firmy. System automatycznie, bez interwencji administratora, ustala, jakie połączenie jest bezpieczne dla danego użytkownika.
Według CSI (Computer Security Institute) od 60% do 80% nadużyć pochodzi z wewnątrz sieci korporacyjnej. Do najczęstszych przypadków naruszeń bezpieczeństwa możemy zaliczyć między innymi ściąganie nielegalnego oprogramowania, współdzielenie plików przez P2P, używanie prywatnych kont mailowych w czasie pracy, przeglądanie stron internetowych niezwiązanych z pracą, czy wynoszenie danych korporacyjnych. W celu ograniczenia tego typu zachowań potrzebne jest wdrożenie zunifikowanego rozwiązania, które umożliwia zarządzanie stacjami roboczymi, na bieżąco aktualizować będzie ich systemy i oprogramowanie antywirusowe.
Dodatkowo nie pozwoli na dostęp do sieci komputerowej w przypadku niespełnienia postawionych wymagań sprzętowych i programowych, do których można zaliczyć uruchomienie dodatkowego modemu czy używanie podejrzanego oprogramowania. Analizowana powinna być też treść stron internetowych, które pracownicy otwierają poprzez przypisanie ich zawartości do grup np. takich jak rozrywka, gry, współdzielenie danych, chat, sport, zakupy i zezwolenie bądź zablokowanie dostępu zgodnie z polityką bezpieczeństwa. Jeśli administratorzy nie posiadają takich narządzi w swojej sieci nie można mówić o zapewnieniu bezpieczeństwa na odpowiednim poziomie.
Protokół 802.1x będzie jednym z tematów odbywającej się w dniach 5-6 marca 2012 r. w Warszawie konferencji PLNOG 2012. Podczas konferencji omówione zostaną protokoły, metody oraz tryby uwierzytelniania wykorzystywane w standardzie 802.1x, a także przedstawione gotowe rozwiązania wykorzystujące standard 802.1x i inne metody zapobiegawcze, zwiększające bezpieczeństwo w sieci korporacyjnej. Firma Huawei Polska jest platynowym sponsorem tegorocznej konferencji PLNOG.