Next Generation NAC

Netzwerk-Zugangskontrolle mit stetem Monitoring

Seite: 2/2

Firma zum Thema

Was „Next Generation NAC“ bedeutet

NAC-Lösungen gibt es jetzt schon seit geraumer Zeit, doch mit „Next-Generation NAC“ hat die Technik den nächsten großen Schritt vollbracht. Neben dem bereits beschriebenen Integrationsaspekt erfordern NAC-Lösungen keine Installation eines Clients (auch: Supplicant oder Agent). Sie eignen sich für alle gängigen Betriebssysteme und unterstützen sowohl vom Arbeitgeber zur Verfügung gestellte Geräte als auch Konzepte wie BYOD oder COPE (Company Owned, Personally Enabled).

Moderne NAC-Lösungen basieren nicht ausschließlich auf dem IEEE-Standard 802.1X und können auch für virtuelle Infrastrukturen, ausgedehntere Netzwerkumgebungen (mit mehreren Teilnetzen), standortferne und nur kurzzeitig verbundene Geräte eingesetzt werden. Dank Unterstützung für alternative Authentifizierungsmethoden lassen sich sowohl vom Arbeitgeber bereitgestellte als auch benutzereigene Endpunkte verwalten.

Selbst Geräte aus dem sogenannten Internet der Dinge (IoT), die nur einen relativ kleinen Footprint im Netzwerk hinterlassen, können einbezogen werden. Abhängig von der Vertrauensstufe und dem Standort eines Geräts kann am Zugangspunkt ein „Fingerabdruck“ genommen werden, um den Status jedes Nutzers individuell zu bestimmen.

Fazit

Next Generation NAC-Lösungen lassen sich leicht implementieren und stellen die Best-Practice-Lösung zur Absicherung von Netzwerken und IT-Systemen dar. Der Trend zu BYOD, die digitale Integration von „Dingen“ und die wachsende Zahl von Schwachstellen werden mit NAC beherrschbar. Dank flexibler Integration von Drittanbieter-Tools und Unterstützung für unterschiedliche Kommunikationsprotokolle können Richtlinien auf automatisierte und dennoch fein abgestufte Weise durchgesetzt werden.

Angesichts der wachsenden Zahl unterschiedlicher Sicherheitstools können Unternehmen ihr Sicherheitsniveau verbessern, wenn sie über ein intelligentes Incident Response Centre verfügen. Fehlverhalten kann abgestellt werden, ohne dass Geräte direkt geblockt oder abgeschaltet werden müssen.

Die Benutzer werden informiert, können die Probleme auf ihrem System selbst beheben und das Verhalten ändern, bevor Maßnahmen zur Durchsetzung der Richtlinien manuell ergriffen werden müssen. Eine Sicherheitsarchitektur, die Flexibilität, Richtlinienkonformität und Bereitschaft zur Abwehr von Angriffen gewährleistet, ist der richtige Weg, um auf die aktuelle Bedrohungslandschaft zu reagieren.

Markus Auer
Markus Auer
(Bild: ForeScout)

* Über den Autor

Markus Auer ist Regional Sales Director DACH bei ForeScout Technologies.

(ID:43680395)