Suchen

Endpoint-Security-Lösungen verschiedener Hersteller im Vergleich NAC, NAP oder TNC – Schritt halten mit der Endpunkt-Sicherheit

| Autor / Redakteur: Ben Rothke und Peter Riedlberger / Stephan Augsten

Die klassische Endpunkt-Sicherheit ist tot! Eine Firewall allein kann ein Netzwerk nicht mehr vor potenziell gefährlichen Endgeräten schützen, die von Remote-Benutzern, Partnern, Consultants oder gar Hackern genutzt werden. Doch was leisten aktuelle Endpoint-Security-Lösungen? Und für welche sollte man sich entscheiden? Dieser Beitrag beleuchtet die drei größten Hersteller und ihre Produkte. Aber auch an die kleineren Anbieter hat Security-Insider.de gedacht.

Firmen zum Thema

Endpoint Protection hält unsichere Endgeräte aus dem Netzwerk fern.
Endpoint Protection hält unsichere Endgeräte aus dem Netzwerk fern.
( Archiv: Vogel Business Media )

Auf den Zusammenbruch des Schutzwalls von Firmennetzwerken hat die Anbieterseite reagiert, indem sie neue Endpoint-Security-Produkte entwickelte. Diese analysieren Geräte die ins Netzwerk wollen und machen den Zugang vom Sicherheitsstatus des Endpunkts abhängig.

Dem Markt für Endpunkt-Sicherheitslösungen wird ein großes Wachstum prognostiziert. Die Herausforderung für Security-Spezialisten ist heute, die richtige Endpunkt-Sicherheitslösung für die eigene Netzwerkumgebung zu finden. Doch dazu sollte man sich zunächst einmal mit den Herstellern und ihren Produkten auskennen.

Viele kleine Anbieter suchen ihre Nische, doch drei große Anbieter dominieren:

  • Cisco mit Network Admission Control (NAC)
  • Microsoft mit Network Access Protection (NAP)
  • Trusted Computing Group (TCG) mit Trusted Network Connect (TNC)

Keine der drei Firmen kann sich klar von der Konkurrenz absetzen. Deshalb kann man auch keine Prognose abgeben, welche der drei Firmen sich als der dominante Anbieter in diesem Marktsegment durchsetzen wird.

Gegen die Lösungen von Cisco und Microsoft spricht, dass sie größtenteils proprietär sind. Hingegen hat TCG den Nachteil, dass es sich um den kleinsten der drei Player handelt. Doch die Endpunkt-Sicherheitslösung, für die man sich entscheidet, wird das eigene Unternehmen die nächsten Jahre begleiten.

Funktionsweise von Endpoint Security

Alle genannten Produkte tun im Prinzip dasselbe. Sie nutzen Router, Switches, WLAN-APs, Software und Security-Appliances, um die Endpunkt-Sicherheit durchzusetzen. Auf diese Weise fordern sie Informationen über die Sicherheitskonfiguration von Endpunktgeräten ein. Diese Informationen gehen an den Richtlinienserver, der dann entscheidet, ob das Gerät Netzwerkzugriff erhalten soll oder nicht.

Der Zugriffsschutz ermöglicht also, eine Zustandsprüfung („Health Check“) am Client durchzuführen. Ein solcher Health Check besteht üblicherweise aus der Abfrage bestimmter Informationen über die Client-Plattform.

Ermittelt werden unter anderem die Version des Virenscanners und der DAT-Datei, Einstellungen der Personal Firewall und anderer Programme sowie der Patch-Status des Endgeräts. Falls der Client nicht den IT-Richtlinien entspricht, kann er in ein VLAN isoliert werden, wo dann eine „Sanierung“ durchgeführt werden kann.

Seite 2: Cisco Network Admission Control

Artikelfiles und Artikellinks

(ID:2010994)