Next Generation NAC

Netzwerk-Zugangskontrolle mit stetem Monitoring

| Autor / Redakteur: Markus Auer* / Stephan Augsten

Mittlerweile lässt sich auch ohne installierte Agent-Software gut steuern, wer auf das Netzwerk zugreifen darf.
Mittlerweile lässt sich auch ohne installierte Agent-Software gut steuern, wer auf das Netzwerk zugreifen darf. (Bild: Archiv)

Malware, Advanced Persistent Threats (APTs) und Software-Schwachstellen lassen es unwahrscheinlich erscheinen, dass IT-Systeme hundertprozentig sicher betrieben werden können. Eine Möglichkeit zum Schutz ist es, die Sicherheitseinbrüche zu erwarten.

Nach den Cyber-Angriffen auf das deutsche Parlament in diesem Sommer will die Bundesregierung den Bundestag sicherer machen. Dazu wurden verschiedene Maßnahmen eingeleitet, doch der Begriff der Cyber-Sicherheit ist schwammig: Eine absolute Sicherheit gegen Angriffe scheint es nicht zu geben.

Gartner empfiehlt ein adaptives Sicherheitsmodell. Dieses sähe vor, Anfälligkeiten und Sicherheitsverletzungen mit richtlinienbasierten, automatisierten Reaktionen zu begegnen. Nicht nur, bevor es zu einem Sicherheitsereignis kommt, sondern auch während eines Angriffs sowie danach. Problembehebung, Sichtbarkeit und Transparenz müssen gewährleistet werden, um die Bedrohung zu minimieren.

Kontinuierliches Monitoring und Problembehebung für alle Geräte, die mit dem eigenen Netz verbunden, sind elementare Maßnahme für effektiven Schutz. Laut Corporative Executive Board sind 40 Prozent aller IT-Systeme der Kontrolle durch die Netzwerkadministratoren entzogen.

Für die IT-Sicherheitsmanager wird es immer schwieriger, dafür zu sorgen, dass die Geräte und virtuellen Maschinen die Sicherheits- und Konfigurationsstandards einhalten. Tatsächlich gibt es derzeit keinen Sicherheitsanbieter, der in der Lage wäre, mit einer einzigen, umfassenden Lösung Schutz vor Cyber-Angriffen zu gewährleisten.

Hacker können sich mittels Spear-Phishing einfach Anmeldedaten und damit Zugang zu Unternehmensnetzen verschaffen; und der Bring-Your-Own-Device-Trend (BYOD) sowie die rasch wachsende Zahl nur vorübergehend mit dem Netz verbundener (mobiler oder virtueller) Geräte machen neue Konzepte und Lösungen unabdingbar.

Intelligente Incident Response bei Sicherheitsvorfällen

Für jedes Problem gibt es zahlreiche Einzellösungen. Doch wenn zu viele Sicherheitslösungen parallel laufen, ohne Informationen auszutauschen, wird kein nachhaltiges Schutzniveau erreicht. Das SC Magazine befragte vor kurzem 350 Führungskräfte und Berater aus der IT-Sicherheitsbranche nach ihrer derzeitigen Aufstellung im Hinblick auf Sicherheitslösungen. Dabei zeigte sich, dass in 52 Prozent aller Unternehmen mit einem Umsatzvolumen von über 1 Milliarde Dollar mehr als 13 Sicherheitslösungen im Einsatz sind.

78 Prozent der Befragten wünschen sich, dass diese Tools miteinander gekoppelt werden, damit ihre Effektivität steigt und künftige Sicherheitsverletzungen unterbunden werden können. Unternehmen müssen sich auf die Anforderungen der IT-Sicherheit einstellen, und 64 Prozent aller Unternehmen planen, zu diesem Zweck zu kontinuierlichen Prozessen für Monitoring und Problembehebung überzugehen.

Die klassischen Tools bleiben weiterhin notwendig, doch um Netzwerksicherheit zu erreichen, müssen neue Wege eingeschlagen werden. Als Frost & Sullivan kürzlich in einer Untersuchung nach dem besten Tool zur Erhöhung der Netzwerksicherheit fragte, lautete die häufigste Antwort, die 75 Prozent der befragten IT-Profis gaben, Tools für Netzwerk-Monitoring wie etwa Network Access Control (NAC). IT-Fachleute sind also der Ansicht, dass Tools zur Netzwerkanalyse der beste Weg sind, um ihre Netze abzusichern.

NAC-Lösungen sind heute so weit entwickelt, dass sie als automatisierte Einsatzzentrale für Sicherheitsvorfälle dienen können, die vollständigen Einblick in die Netzwerkaktivitäten gibt. Die Interaktion mit anderen Tools über bereitgestellte Programmierschnittstellen (APIs) ermöglicht eine bidirektionale Integration, sodass bereits vorhandene Sicherheitsprodukte Daten mit dem NAC-System austauschen können.

So lassen sich zum Beispiel Informationen aus Virenschutz-, SIEM- oder Intrusion-Prevention-Systemen nutzen und austauschen. IT-Verantwortlichen eröffnet sich die Möglichkeit, ein automatisches Incident Response Centre einzusetzen, das bestehende Sicherheitslösungen integriert und deren Fähigkeiten kombiniert. Auf diese Weise können intelligente Reaktionen in Echtzeit durchgesetzt werden.

Gleichzeitig bringen NAC-Systeme eigene Sicherheitsmechanismen mit. Sobald sich ein Gerät ins Netzwerk einzuloggen versucht, erstellt NAC ein Sicherheitsprofil, das Informationen zu Patches, nicht genehmigter Software und aktiven host-basierten Abwehrmechanismen umfasst. NAC-Lösungen unterstützen Self-Enrolement und bieten mehr als bloßes Monitoring der unternehmenseigenen Geräte. Sie helfen, Sicherheitslücken zu schließen und dafür zu sorgen, dass die Geräte immer aktuell gepatcht sind.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43680395 / Netzwerk-Security-Devices)