Definition Network Access Control | NAC Was ist Network Access Control (NAC)?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

Network Access Control (NAC) ist eine Sicherheitslösung, die Netzwerke und ihre Ressourcen vor unerlaubten Zugriffen schützt. Nur autorisierte Geräte und Benutzer, die die vorgegebenen Sicherheitsrichtlinien erfüllen, erhalten Zugang. NAC verbessert die Netzwerksicherheit und erleichtert die Einhaltung von Compliance-Vorgaben.

Network Access Control (NAC) dient dem Schutz privater Netzwerke vor unerlaubten Zugriffen und nicht konformen Endgeräten.(Bild:  gemeinfrei /  Pixabay)
Network Access Control (NAC) dient dem Schutz privater Netzwerke vor unerlaubten Zugriffen und nicht konformen Endgeräten.
(Bild: gemeinfrei / Pixabay)

Die deutsche Übersetzung für Network Access Control, abgekürzt NAC, lautet Netzwerkzugriffs- oder Netzwerkzugangskontrolle. Bei der Netzwerkzugriffskontrolle handelt es sich um eine Sicherheitslösung und ein Konzept zum Schutz von privaten Netzwerken wie Unternehmensnetzen und ihren digitalen Ressourcen vor unerlaubten Zugriffen. NAC kontrolliert und steuert den Zugriff von Geräten und Benutzern. Nur autorisierte Geräte und Benutzer, die die vorgegebenen Sicherheitsrichtlinien erfüllen, erhalten Zugang zum Netzwerk und Zugriff auf die digitalen Ressourcen. Sicherheitsrichtlinien können zum Beispiel der Patchstand des Betriebssystems oder die Aktualität des Virenscanners sein. Fehlt eine entsprechende Autorisierung oder erfüllen die Geräte oder Benutzer die Sicherheitsrichtlinien nicht, wird der Netzwerkzugriff verweigert oder eingeschränkt. Zudem können sie unter Quarantäne gestellt werden. Sie verbleiben dann so lange in Quarantäne, bis sie die definierten Sicherheitsrichtlinien des Unternehmens erfüllen und beispielsweise der Virenscanner aktualisiert oder ein bestimmter Betriebssystem-Patchstand eingespielt ist.

Netzwerkzugriffskontrolllösungen kommen zur Unterstützung der Zugriffsverwaltung und zur Verbesserung der Netzwerksicherheit zum Einsatz. Network Access Control übernimmt eine wichtige Rolle bei der Umsetzung von Zero-Trust-Strategien und der Implementierung des Least-Privilege-Prinzips. NAC-Lösungen verkleinern die potenzielle digitale Angriffsfläche, reduzieren das Risiko, Opfer von Cyberangriffen zu werden, und tragen zur Einhaltung von Compliance-Vorgaben bei.

Unterscheidung zwischen Pre- und Post-Admission Network Access Control

Grundsätzlich lassen sich bei Network Access Control die beiden Arten beziehungsweise Modelle Pre- und Post-Admission NAC unterscheiden. Sie schließen sich einander nicht aus, sondern ergänzen sich. Dementsprechend werden sie zur Verbesserung der Netzwerksicherheit üblicherweise in Kombination gemeinsam angewandt.

Pre-Admission Network Access Control greift vor dem Einlass in ein Netzwerk. Es verweigert den Netzwerkzugang, wenn ein Gerät oder Benutzer nicht autorisiert ist oder die Sicherheitsrichtlinien nicht erfüllt.

Post-Admission Network Access Control wird nach einer initialen Überprüfung der Autorisierung und der Einhaltung der Sicherheitsrichtlinien aktiv. Autorisierte und konforme Geräte oder Benutzer haben dementsprechend bereits Zugang zum Netzwerk. Versucht ein Gerät oder ein Benutzer, einen definierten Netzwerkbereich zu verlassen oder auf Ressourcen außerhalb eines festgelegten Netzwerksegments oder Anwendungsbereichs zuzugreifen, erfolgt eine erneute Prüfung der Autorisierung und der Einhaltung der Sicherheitsrichtlinien. Gegebenenfalls wird der angeforderte Zugriff von der Netzwerkzugriffskontrolle eingeschränkt oder untersagt. So lassen sich laterale Bewegungen im Netzwerk und die unkontrollierte Ausbreitung von Bedrohungen unterbinden.

Typischer Funktionsumfang von NAC-Lösungen

Eine Grundfunktion von Network Access Control ist die Authentifizierung und Autorisierung der Benutzer oder Geräte, die auf ein privates Unternehmensnetzwerk zugreifen möchten. In dieser Funktion übernimmt NAC die Rolle eines herkömmlichen Network Access Servers (NAS), indem die Identitäten und die Anmeldedaten der Benutzer oder Geräte verifiziert werden. Der weitere Funktionsumfang der Netzwerkzugriffskontrolle geht aber weit über den eines normalen NAS hinaus.

Ist die Identität eines Benutzers oder eines Geräts verifiziert, folgt in einem weiteren Schritt die Prüfung der Einhaltung der zuvor definierten Sicherheitsrichtlinien. Es wird beispielsweise geprüft, ob das Gerät eine bestimmte Version eines Betriebssystems besitzt, aktuelle Sicherheitsupdates eingespielt sind, bestimmte Sicherheitskonfigurationen vorhanden sind oder die Virensoftware auf dem aktuellen Stand ist. Zudem implementiert Network Access Control Schutzmaßnahmen wie Firewall- oder Malware-Erkennungsfunktionen, mit denen sich der interne Netzwerkverkehr und der Zugang der Benutzer oder Geräte zu bestimmten Netzwerkbereichen oder Aktionen mit bestimmten Netzwerkressourcen oder Daten kontrollieren, steuern und einschränken lassen. Die Netzwerk- und Ressourcenzugriffe werden kontinuierlich überwacht, damit bei verdächtigen Aktivitäten oder Verstößen gegen die Sicherheitsrichtlinien sofort reagiert werden kann.

Viele NAC-Lösungen sehen für nicht autorisierte oder nicht konforme Geräte oder Benutzer einen Quarantänebereich vor. Dort sind die Geräte oder Benutzer von der Netzwerkumgebung isoliert. Erst wenn eine Nachbesserung erfolgt ist und die vorgegebenen Sicherheitsrichtlinien erfüllt sind oder eine entsprechende Autorisierung vorliegt, dürfen sie den Quarantänebereich verlassen und auf das Netzwerk und seine Ressourcen zugreifen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Kurz zusammengefasst bietet eine NAC-Lösung folgende typische Funktionen:

  • Überprüfung von Benutzer- und Geräteidentitäten (Authentifizierung)
  • Definition, Verwaltung und Durchsetzung von zu erfüllenden Sicherheitsrichtlinien
  • Zugriffsentscheidung basierend auf der Einhaltung der Richtlinien: Zulassung, Einschränkung oder Ablehnung des Netzwerkzugriffs
  • kontinuierliche Überwachung, Kontrolle und Steuerung des internen Netzwerkverkehrs
  • Reaktion bei auffälligen Aktivitäten (zum Beispiel Blockieren von Geräten)
  • Isolation von nicht konformen oder nicht autorisierten Geräten oder Benutzern in einem Quarantänebereich (ggf. mit automatischer Wiederherstellung nicht konformer Geräte)
  • Überblick über alle Geräte und Benutzer mit Zugriff auf das Netzwerk und deren Sicherheitsstatus
  • Dokumentation aller Zugriffe auf sensible Netzwerkbereiche und Ressourcen

Typische Anwendungsbereiche und Einsatzszenarien von Network Access Control

Network Access Control kommt zum Schutz von privaten Unternehmensnetzwerken vor unautorisierten Zugriffen zum Einsatz. Ein typischer Anwendungsbereich ist beispielsweise die Gewährung von temporären Netzwerkzugriffsmöglichkeiten für Gäste oder unternehmensfremde Personen wie Zeitarbeitskräfte, Dienstleister oder Geschäftspartner. Durch die Netzwerkzugriffskontrolle ist eine saubere Trennung von den Zugriffsmöglichkeiten der eigenen Mitarbeiter möglich.

Auch Bring Your Own Device (BYOD) ist ein typisches Anwendungsszenario für die Netzwerkzugriffskontrolle. Mithilfe von NAC lässt sich sicherstellen, dass die vielen unterschiedlichen von den Mitarbeitern für den Zugriff auf Unternehmensressourcen genutzten eigenen Endgeräte (zum Beispiel eigene Laptops oder Mobilgeräte wie Smartphones) den Sicherheitsrichtlinien des Unternehmens entsprechen.

Ein weiterer Anwendungsbereich von Network Access Control ist das Internet der Dinge (Internet of Things, IoT). NAC sichert den Zugriff von IoT-Geräten auf die Unternehmensressourcen ab. Es lassen sich Profile und Zugriffsrichtlinien für die unterschiedlichen Gerätekategorien definieren und anwenden, mit denen die Risiken für schädliche Auswirkungen durch nicht konforme oder durch kompromittierte Geräte minimiert werden. So lässt sich sicherstellen, dass IoT-Geräte nicht zum Einfallstor für Unbefugte oder Cyberkriminelle werden.

Auch in regulierten Branchen mit strengen Sicherheits- und Compliance-Vorgaben wie im Gesundheitswesen, in der Finanzbranche oder bei Betreibern von kritischen Infrastrukturen spielt die Netzwerkzugriffskontrolle eine wichtige Rolle. Sie sorgt durch die Autorisierung und Konformitätsprüfung der Geräte und Benutzer dafür, dass das Netzwerk nicht zu einer Schwachstelle für den Schutz sensibler Daten und Anwendungen wird.

Die Vorteile durch die Implementierung einer Netzwerkzugriffskontrolle

Die Implementierung von Network Access Control bietet zahlreiche Vorteile. Sie verbessert die Netzwerksicherheit, schützt vor nicht autorisierten Zugriffen auf Unternehmensressourcen, unterstützt die Einhaltung von Compliance-Richtlinien oder gesetzlichen Vorgaben (beispielsweise zum Datenschutz), reduziert den Verwaltungsaufwand und sorgt für die Durchsetzung der Sicherheitsrichtlinien und die Konformität der Geräte. Darüber hinaus verbessert NAC die Transparenz, indem sie eine Übersicht über alle verbundenen Geräte und ihren aktuellen Sicherheitsstatus bereitstellt. Die digitale Angriffsfläche wird verkleinert, und das Risiko, Opfer von Cyberangriffen zu werden, wird deutlich reduziert. Kritische Netzwerkbereiche bleiben geschützt, da nicht konforme Endgeräte in einem Quarantänebereich so lange von sensiblen Ressourcen isoliert bleiben, bis sie die Sicherheitsrichtlinien erfüllen.

(ID:50453701)