Network Access Control richtig planen und implementieren

NAC-Systeme in fünf Phasen ins Netzwerk integrieren

05.01.2010 | Autor / Redakteur: Markus Nispel / Stephan Augsten

Fortwährende Baustelle: Im Rahmen der NAC-Implementierung sollte man schrittweise vorgehen und wichtige Phasen wiederholt durchlaufen.

Im IT-Alltag werden mobile Geräte, Netzwerk-Fernzugriffe aus dem Home Office oder Zugriffe über Web-Portale zur Normalität. Doch damit steigen unweigerlich die Bedrohungen für die Netzwerksicherheit und die Integrität der Unternehmensdaten. Abhilfe verspricht ein Sicherheitsansatz namens Network Access Control, kurz NAC. In diesem Beitrag gehen wir näher auf die Zugangskontrolle zum Netz und die schrittweise Implementierung ein.

Network Access Control (NAC) erlaubt es, Endgeräte-Verbindungen zum Netzwerk zu autorisieren und den Zugriff auf die Ressourcen zu steuern. Mit NAC erhalten Unternehmen eine Übersicht und die Kontrolle darüber, wer wann und wo Zugang zum Unternehmensnetz hat. Entscheidend bei allen Projekten zur Kontrolle des Netzwerkzugangs ist jedoch die richtige Planung und Implementierung.

Network Access Control in seinen ganzen Facetten soll eine Reihe von Zielen erfüllen: Sie muss auf Basis entsprechender Policies den Zugang von Geräten auf spezifische Netzwerk-Services begrenzen. Außerdem hat sie sicherzustellen, dass Endgeräte mit den Sicherheitsanforderungen eines Unternehmens konform gehen.

Bei Systemen, die nicht den Sicherheitsrichtlinien entsprechen, müssen Probleme automatisch behoben werden. Für Gäste und Geschäftspartner gilt es, separate Netzwerkzugänge zu schaffen. Auch die Verbreitung von Malware soll mit NAC begrenzt werden. Über all dem stehen die generellen Compliance-Anforderungen an die Netzwerksicherheit.

Diese vielfältigen Ziele erreichen Unternehmen Schritt für Schritt: Am Anfang steht die Identifizierung und Lokalisierung von neu ins Netz eingeloggten Geräten, gefolgt von der Authentifizierung und der Prüfung auf Konformität mit den Richtlinien (Assessment). Weitere Phasen sind die Autorisierung und das Beheben von Problemen und Sicherheitsmängeln sowie das Monitoring.

Seite 2: Der Status Quo: NAC = Kontrolle des Gastzugriffs

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2042708 / Zugangskontrolle)