Network Access Control

Einlasskontrolle am Netzwerk

| Autor / Redakteur: Christian Bücker / Peter Schmitz

Network Access Control (NAC) ist ein lange Zeit unterschätzter Garant für eine effektive Sicherheitsstrategie, gerade in Zeiten der Digitalisierung.
Network Access Control (NAC) ist ein lange Zeit unterschätzter Garant für eine effektive Sicherheitsstrategie, gerade in Zeiten der Digitalisierung. (Bild: Pixabay / CC0)

Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut zu bringen. Daher war es lange still um das Thema.

Es mag angesichts des langen Dornröschenschlafs erstaunen, aber einige Markt-Trends und externe Faktoren hatten zur Folge, dass Netzwerkzugangskontrolle inzwischen zu einem zweistelligen Wachstumsmarkt geworden ist. Frost & Sullivan und andere Marktanalysten prognostizieren beispielsweise ein Plus von 30 Prozent durchschnittliches jährliches Wachstum bis 2020. Höchste Zeit also, wieder einen näheren Blick auf NAC und die aktuelle Lage im deutschen Markt zu werfen.

Der Hauptgrund für die Zunahme des Bedarfs an funktionierenden NAC-Lösungen dürfte der rasante Anstieg der vielen verschiedenen Endgeräte sein. Dazu zählen zum einen immer mehr netzwerkfähige Geräte wie Drucker. Zum anderen hat jeder Benutzer beziehungsweise Mitarbeiter heute ein Smartphone oder einen eigenen Laptop oder Ultrabook. Die Möglichkeiten und der Komfort, den diese Geräte bieten, erwarten die Mitarbeiter auch an ihrem Arbeitsplatz, so dass deren Nutzung stetig zunimmt. Zudem sind viele Geräte, wie auch einfache Access Points heute so kinderleicht zu bedienen, dass Mitarbeiter ohne weiteres entsprechende „Verteiler“ mitbringen, anschließen und betreiben können – ohne, dass es die IT-Abteilung mitbekommen würde. Die Mitarbeiter selbst haben jedoch oft kein Gefühl und auch nicht das Knowhow für „gefährliche“ Geräte. Unsere privaten smarten Helfer sind in der Regel nicht für den Unternehmenseinsatz gedacht, und damit auch nicht einfach zentral administrierbar. Das Zulassen auch nur einzelner Geräte öffnet jedoch den Zugang für alle anderen, wenn nicht zeitgleich oder vorher eine entsprechende Kontrollinstanz eingeführt wurde. Diese Instanz heißt Network Access Control.

Neben dem Geräte-Wildwuchs in den Unternehmen hat auch die kommende Datenschutz-Grundverordnung (DSGVO) eine neue Sensibilität für NAC geschaffen. Sie hat bereits 2017 zu verstärkter Nachfrage geführt. Im Mittelpunkt steht die Sicherheit von personenbezogenen Daten von EU-Bürgern oder in der EU ansässigen Personen. Egal ob lokaler Mittelstand oder globaler Großkonzern, das Unternehmensnetzwerk wird mit zunehmender Digitalisierung von Geschäftsprozessen und der Nutzung „intelligenter“ Endgeräte immer komplexer und anfälliger für Datendiebstahl oder Cyberangriffe. NAC bietet in diesem Zusammenhang eine von der Verordnung geforderte eindeutige, und detaillierte Übersicht und Dokumentation des lokalen Netzwerkes und dessen Zugänge, es protokolliert lückenlos alle Zugangsversuche und erkennt auch, wenn ein solcher zu einer ungewöhnlichen Uhrzeit stattfindet, und kann ihn verhindern. Sofern die eingesetzte Lösung Kooperationen mit anderen Sicherheitsanbietern unterhält, die beispielsweise die wichtigsten Datenschutzfragen an den Endpunkten lösen, wird ein signifikanter Teil der Anforderungen der DSGVO abgedeckt.

Ein dritter Faktor für die wachsende Popularität des Netzwerk-Türstehers ist das Einsparungspotential beim Einsatz technologisch gereifter NAC-Lösungen. Vorbei sind die Zeiten aufwändiger, teurer Aufrüstungs- oder Rip-and-Replace Konzepte für NAC. Ansätze, die auf die automatisierte Nutzung von hardware- und herstellerunabhängigen Protokollen wie SNMP oder SSH setzen, schützen so bestehende Investitionen in die Infrastruktur und gewähren einen lückenlosen Überblick. Das macht gerade für den Mittelstand, der häufig organisch gewachsene Legacy-Umgebungen und knappe IT-Budgets hat, NAC rentabel. Dieser Ansatz verkürzt auch die Implementierungsphase gegenüber hardware- oder clientbasierten Konzepten erheblich, so dass schneller wieder profitabel gearbeitet werden kann. Außerdem besitzt modernes NAC mittlerweile eine Vielzahl an Automatisierungsoptionen für die VLAN-Zuweisung neuer, oder Abschottung potentiell schädlicher Geräte, die den Administratoren händische Verwaltungsarbeit abnimmt und Ressourcen für geschäftsrelevante Wachstumsinitiativen frei macht. So kann übrigens auch eine Bandbreite an Sicherheitskonzepten realisiert werden, von der Authentifizierung durch MAC-Adressen, über eine zertifikatsbasierte Lösung nach IEEE 802.1X, bis hin zur Umsetzung der Sicherheitskonzepte der Trusted Computing Group.

Zwei mit einem Streich

Aus der Vogelperspektive lässt sich das Wachstum im Markt dadurch erklären, dass NAC an einem Punkt angelangt ist, an dem es in effektiver Art und Weise die zwei Hauptanliegen von Unternehmen adressiert, die sich gerade im Digitalisierungsprozess befinden: Prävention und das sogenannte „Enablement“. Es ermöglicht die umfassende Absicherung des Netzwerks gegen unerlaubtes Eindringen und bildet damit die erste Verteidigungslinie zum Schutz der geschäftskritischen Daten. Zudem erlaubt es durch die granulare Segmentierung des Netzwerks die Umsetzung von Bring Your Own Device (BYOD)-Konzepten, ohne die Sicherheit des gesamten Unternehmens aufs Spiel zu setzen.

NAC ist also so etwas wie der aufwachende Riese in der IT-Sicherheit – ein lange Zeit unterschätzter Garant für eine effektive Sicherheitsstrategie in Zeiten der Digitalisierung. Der enorme Reifegrad moderner Lösungsansätze rückt Netzwerkzugangskontrolle sowohl bezüglich der Abdeckung heutiger und kommender Anforderungen, als auch der Wirtschaftlichkeit, in den Fokus der IT-Verantwortlichen. Und das ist auch gut so.

Über den Autor: Christian Bücker ist Geschäftsführer von Macmon Secure.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45360053 / Monitoring und KI)