Endpoint-Security-Lösungen verschiedener Hersteller im Vergleich

NAC, NAP oder TNC – Schritt halten mit der Endpunkt-Sicherheit

Seite: 3/4

Anbieter zum Thema

TCG Trusted Network Connect

TNC ist die einzige offene Lösung der großen Drei und arbeitet auf Hardware-Ebene, um die Sicherheit zu überwachen und Endpunkt-Richtlinien durchzusetzen. Die TCG-Standards basieren auf dem Trusted Platform Module (TPM). Dieser Spezialchip wird in Desktop-PCs und Notebooks verbaut und soll die Daten auf Hardware-Ebene schützen soll.

TCG glaubt, dass dieser Hardware-Ansatz Software-basierenden Lösungen weit überlegen ist. Das Ziel ist, dass irgendwann jedes Gerät ein TPM besitz – vom Handy über den USB-Stick bis hin zum Tintenstrahler. Auf diese Weise ließe sich eine mögliche Gefährdung des Endpunkts feststellen lässt.

TNC umfasst eine Reihe offener Standards. Das Ziel der Initiative ist es, einen offenen, anbieterunabhängigen Branchenstandard für Trusted-Computing-Hardware und -Software zu entwickeln und zu promoten – und zwar über verschiedene Plattformen hinweg.

Das Problem bei TCG besteht darin, dass noch nicht alle Standards komplett definiert sind und es bislang nur eine beschränkte Unterstützung durch Produkte gibt. Die Idee einer anbieterunabhängigen, offenen Architektur für Endpunkt-Sicherheit ist zwar verführerisch. Allerdings leidet die Akzeptanz von TNC an der quälend langsamen Geschwindigkeit, in der die Standards entstehen.

Wenn man dann noch die Dominanz von Cisco und Microsoft in Betracht zieht, dürfte TNC einen schweren Stand haben. Es sieht also danach aus, als würde TNC nur eine Nebenrolle in Sachen Endpoint Security spielen.

Andere Anbieter

Die großen Drei teilen sich zwar den größten Teil des Kuchens. Aber auch andere Anbieter versuchen, sich ein Stück vom Endpunkt-Sicherheitsmarkt zu sichern, dem sehr großes Wachstum prognostiziert wird. Daher tummeln sich sehr viele Firmen in diesem Segment, unter anderem Check Point, Symantec, Juniper, Qualys, 3Com, ISS, McAfee.

Jeder Firma ist klar, dass sie sich in einen ungleichen Kampf gegen die Branchengrößen Cisco und Microsoft befindet. Und so wird massiv die Werbetrommel gerührt, indem man die eigenen Lösungen als besonders gut oder flexibel darstellt.

Check Point verwendet seine installierte Basis als Ansatzpunkt für die Software-Endpoint-Security-Lösung Integrity. Integrity basiert auf ZoneAlarm, der Personal Firewall mit den meisten Installationen weltweit. Da sie Teil der Check Point Unified Security Architecture ist, ist sie komplett in die allgemeine Check Point Management-Infrastruktur integriert und wird von dort aus verwaltet.

Welche Technologie und welcher Hersteller sich durchsetzen wird, das kann heute niemand mit Bestimmtheit sagen. Alles in allem funktionieren die Produkte der kleinen Hersteller mehr oder weniger so wie die der drei großen: Richtlinien-Verwaltung und -Durchsetzung stehen in Zentrum.

Der Hauptunterschied dürfte sein, dass sich der Ansatz auf die eigene proprietäre Lösung konzentriert. Damit dürfte die Integration in einen größeren Rahmen wie Cisco oder Microsoft nicht immer reibungslos klappen.

Seite 4: Zukunftssichere Lösungen?

Artikelfiles und Artikellinks

(ID:2010994)