Endpoint-Security-Lösungen verschiedener Hersteller im Vergleich

NAC, NAP oder TNC – Schritt halten mit der Endpunkt-Sicherheit

18.03.2008 | Autor / Redakteur: Ben Rothke und Peter Riedlberger / Stephan Augsten

Endpoint Protection hält unsichere Endgeräte aus dem Netzwerk fern.
Endpoint Protection hält unsichere Endgeräte aus dem Netzwerk fern.

Die klassische Endpunkt-Sicherheit ist tot! Eine Firewall allein kann ein Netzwerk nicht mehr vor potenziell gefährlichen Endgeräten schützen, die von Remote-Benutzern, Partnern, Consultants oder gar Hackern genutzt werden. Doch was leisten aktuelle Endpoint-Security-Lösungen? Und für welche sollte man sich entscheiden? Dieser Beitrag beleuchtet die drei größten Hersteller und ihre Produkte. Aber auch an die kleineren Anbieter hat Security-Insider.de gedacht.

Auf den Zusammenbruch des Schutzwalls von Firmennetzwerken hat die Anbieterseite reagiert, indem sie neue Endpoint-Security-Produkte entwickelte. Diese analysieren Geräte die ins Netzwerk wollen und machen den Zugang vom Sicherheitsstatus des Endpunkts abhängig.

Dem Markt für Endpunkt-Sicherheitslösungen wird ein großes Wachstum prognostiziert. Die Herausforderung für Security-Spezialisten ist heute, die richtige Endpunkt-Sicherheitslösung für die eigene Netzwerkumgebung zu finden. Doch dazu sollte man sich zunächst einmal mit den Herstellern und ihren Produkten auskennen.

Viele kleine Anbieter suchen ihre Nische, doch drei große Anbieter dominieren:

  • Cisco mit Network Admission Control (NAC)
  • Microsoft mit Network Access Protection (NAP)
  • Trusted Computing Group (TCG) mit Trusted Network Connect (TNC)

Keine der drei Firmen kann sich klar von der Konkurrenz absetzen. Deshalb kann man auch keine Prognose abgeben, welche der drei Firmen sich als der dominante Anbieter in diesem Marktsegment durchsetzen wird.

Gegen die Lösungen von Cisco und Microsoft spricht, dass sie größtenteils proprietär sind. Hingegen hat TCG den Nachteil, dass es sich um den kleinsten der drei Player handelt. Doch die Endpunkt-Sicherheitslösung, für die man sich entscheidet, wird das eigene Unternehmen die nächsten Jahre begleiten.

Funktionsweise von Endpoint Security

Alle genannten Produkte tun im Prinzip dasselbe. Sie nutzen Router, Switches, WLAN-APs, Software und Security-Appliances, um die Endpunkt-Sicherheit durchzusetzen. Auf diese Weise fordern sie Informationen über die Sicherheitskonfiguration von Endpunktgeräten ein. Diese Informationen gehen an den Richtlinienserver, der dann entscheidet, ob das Gerät Netzwerkzugriff erhalten soll oder nicht.

Der Zugriffsschutz ermöglicht also, eine Zustandsprüfung („Health Check“) am Client durchzuführen. Ein solcher Health Check besteht üblicherweise aus der Abfrage bestimmter Informationen über die Client-Plattform.

Ermittelt werden unter anderem die Version des Virenscanners und der DAT-Datei, Einstellungen der Personal Firewall und anderer Programme sowie der Patch-Status des Endgeräts. Falls der Client nicht den IT-Richtlinien entspricht, kann er in ein VLAN isoliert werden, wo dann eine „Sanierung“ durchgeführt werden kann.

Seite 2: Cisco Network Admission Control

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2010994 / Zugangs- und Zutrittskontrolle)