Network Access Control (NAC) ist eine Sicherheitslösung, die Netzwerke und ihre Ressourcen vor unerlaubten Zugriffen schützt. Nur autorisierte Geräte und Benutzer, die die vorgegebenen Sicherheitsrichtlinien erfüllen, erhalten Zugang. NAC verbessert die Netzwerksicherheit und erleichtert die Einhaltung von Compliance-Vorgaben.
Network Access Control (NAC) dient dem Schutz privater Netzwerke vor unerlaubten Zugriffen und nicht konformen Endgeräten.
Die deutsche Übersetzung für Network Access Control, abgekürzt NAC, lautet Netzwerkzugriffs- oder Netzwerkzugangskontrolle. Bei der Netzwerkzugriffskontrolle handelt es sich um eine Sicherheitslösung und ein Konzept zum Schutz von privaten Netzwerken wie Unternehmensnetzen und ihren digitalen Ressourcen vor unerlaubten Zugriffen. NAC kontrolliert und steuert den Zugriff von Geräten und Benutzern. Nur autorisierte Geräte und Benutzer, die die vorgegebenen Sicherheitsrichtlinien erfüllen, erhalten Zugang zum Netzwerk und Zugriff auf die digitalen Ressourcen. Sicherheitsrichtlinien können zum Beispiel der Patchstand des Betriebssystems oder die Aktualität des Virenscanners sein. Fehlt eine entsprechende Autorisierung oder erfüllen die Geräte oder Benutzer die Sicherheitsrichtlinien nicht, wird der Netzwerkzugriff verweigert oder eingeschränkt. Zudem können sie unter Quarantäne gestellt werden. Sie verbleiben dann so lange in Quarantäne, bis sie die definierten Sicherheitsrichtlinien des Unternehmens erfüllen und beispielsweise der Virenscanner aktualisiert oder ein bestimmter Betriebssystem-Patchstand eingespielt ist.
Netzwerkzugriffskontrolllösungen kommen zur Unterstützung der Zugriffsverwaltung und zur Verbesserung der Netzwerksicherheit zum Einsatz. Network Access Control übernimmt eine wichtige Rolle bei der Umsetzung von Zero-Trust-Strategien und der Implementierung des Least-Privilege-Prinzips. NAC-Lösungen verkleinern die potenzielle digitale Angriffsfläche, reduzieren das Risiko, Opfer von Cyberangriffen zu werden, und tragen zur Einhaltung von Compliance-Vorgaben bei.
Unterscheidung zwischen Pre- und Post-Admission Network Access Control
Grundsätzlich lassen sich bei Network Access Control die beiden Arten beziehungsweise Modelle Pre- und Post-Admission NAC unterscheiden. Sie schließen sich einander nicht aus, sondern ergänzen sich. Dementsprechend werden sie zur Verbesserung der Netzwerksicherheit üblicherweise in Kombination gemeinsam angewandt.
Pre-Admission Network Access Control greift vor dem Einlass in ein Netzwerk. Es verweigert den Netzwerkzugang, wenn ein Gerät oder Benutzer nicht autorisiert ist oder die Sicherheitsrichtlinien nicht erfüllt.
Post-Admission Network Access Control wird nach einer initialen Überprüfung der Autorisierung und der Einhaltung der Sicherheitsrichtlinien aktiv. Autorisierte und konforme Geräte oder Benutzer haben dementsprechend bereits Zugang zum Netzwerk. Versucht ein Gerät oder ein Benutzer, einen definierten Netzwerkbereich zu verlassen oder auf Ressourcen außerhalb eines festgelegten Netzwerksegments oder Anwendungsbereichs zuzugreifen, erfolgt eine erneute Prüfung der Autorisierung und der Einhaltung der Sicherheitsrichtlinien. Gegebenenfalls wird der angeforderte Zugriff von der Netzwerkzugriffskontrolle eingeschränkt oder untersagt. So lassen sich laterale Bewegungen im Netzwerk und die unkontrollierte Ausbreitung von Bedrohungen unterbinden.
Typischer Funktionsumfang von NAC-Lösungen
Eine Grundfunktion von Network Access Control ist die Authentifizierung und Autorisierung der Benutzer oder Geräte, die auf ein privates Unternehmensnetzwerk zugreifen möchten. In dieser Funktion übernimmt NAC die Rolle eines herkömmlichen Network Access Servers (NAS), indem die Identitäten und die Anmeldedaten der Benutzer oder Geräte verifiziert werden. Der weitere Funktionsumfang der Netzwerkzugriffskontrolle geht aber weit über den eines normalen NAS hinaus.
Ist die Identität eines Benutzers oder eines Geräts verifiziert, folgt in einem weiteren Schritt die Prüfung der Einhaltung der zuvor definierten Sicherheitsrichtlinien. Es wird beispielsweise geprüft, ob das Gerät eine bestimmte Version eines Betriebssystems besitzt, aktuelle Sicherheitsupdates eingespielt sind, bestimmte Sicherheitskonfigurationen vorhanden sind oder die Virensoftware auf dem aktuellen Stand ist. Zudem implementiert Network Access Control Schutzmaßnahmen wie Firewall- oder Malware-Erkennungsfunktionen, mit denen sich der interne Netzwerkverkehr und der Zugang der Benutzer oder Geräte zu bestimmten Netzwerkbereichen oder Aktionen mit bestimmten Netzwerkressourcen oder Daten kontrollieren, steuern und einschränken lassen. Die Netzwerk- und Ressourcenzugriffe werden kontinuierlich überwacht, damit bei verdächtigen Aktivitäten oder Verstößen gegen die Sicherheitsrichtlinien sofort reagiert werden kann.
Viele NAC-Lösungen sehen für nicht autorisierte oder nicht konforme Geräte oder Benutzer einen Quarantänebereich vor. Dort sind die Geräte oder Benutzer von der Netzwerkumgebung isoliert. Erst wenn eine Nachbesserung erfolgt ist und die vorgegebenen Sicherheitsrichtlinien erfüllt sind oder eine entsprechende Autorisierung vorliegt, dürfen sie den Quarantänebereich verlassen und auf das Netzwerk und seine Ressourcen zugreifen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kurz zusammengefasst bietet eine NAC-Lösung folgende typische Funktionen:
Überprüfung von Benutzer- und Geräteidentitäten (Authentifizierung)
Definition, Verwaltung und Durchsetzung von zu erfüllenden Sicherheitsrichtlinien
Zugriffsentscheidung basierend auf der Einhaltung der Richtlinien: Zulassung, Einschränkung oder Ablehnung des Netzwerkzugriffs
kontinuierliche Überwachung, Kontrolle und Steuerung des internen Netzwerkverkehrs
Reaktion bei auffälligen Aktivitäten (zum Beispiel Blockieren von Geräten)
Isolation von nicht konformen oder nicht autorisierten Geräten oder Benutzern in einem Quarantänebereich (ggf. mit automatischer Wiederherstellung nicht konformer Geräte)
Überblick über alle Geräte und Benutzer mit Zugriff auf das Netzwerk und deren Sicherheitsstatus
Dokumentation aller Zugriffe auf sensible Netzwerkbereiche und Ressourcen
Typische Anwendungsbereiche und Einsatzszenarien von Network Access Control
Network Access Control kommt zum Schutz von privaten Unternehmensnetzwerken vor unautorisierten Zugriffen zum Einsatz. Ein typischer Anwendungsbereich ist beispielsweise die Gewährung von temporären Netzwerkzugriffsmöglichkeiten für Gäste oder unternehmensfremde Personen wie Zeitarbeitskräfte, Dienstleister oder Geschäftspartner. Durch die Netzwerkzugriffskontrolle ist eine saubere Trennung von den Zugriffsmöglichkeiten der eigenen Mitarbeiter möglich.
Auch Bring Your Own Device (BYOD) ist ein typisches Anwendungsszenario für die Netzwerkzugriffskontrolle. Mithilfe von NAC lässt sich sicherstellen, dass die vielen unterschiedlichen von den Mitarbeitern für den Zugriff auf Unternehmensressourcen genutzten eigenen Endgeräte (zum Beispiel eigene Laptops oder Mobilgeräte wie Smartphones) den Sicherheitsrichtlinien des Unternehmens entsprechen.
Ein weiterer Anwendungsbereich von Network Access Control ist das Internet der Dinge (Internet of Things, IoT). NAC sichert den Zugriff von IoT-Geräten auf die Unternehmensressourcen ab. Es lassen sich Profile und Zugriffsrichtlinien für die unterschiedlichen Gerätekategorien definieren und anwenden, mit denen die Risiken für schädliche Auswirkungen durch nicht konforme oder durch kompromittierte Geräte minimiert werden. So lässt sich sicherstellen, dass IoT-Geräte nicht zum Einfallstor für Unbefugte oder Cyberkriminelle werden.
Auch in regulierten Branchen mit strengen Sicherheits- und Compliance-Vorgaben wie im Gesundheitswesen, in der Finanzbranche oder bei Betreibern von kritischen Infrastrukturen spielt die Netzwerkzugriffskontrolle eine wichtige Rolle. Sie sorgt durch die Autorisierung und Konformitätsprüfung der Geräte und Benutzer dafür, dass das Netzwerk nicht zu einer Schwachstelle für den Schutz sensibler Daten und Anwendungen wird.
Die Vorteile durch die Implementierung einer Netzwerkzugriffskontrolle
Die Implementierung von Network Access Control bietet zahlreiche Vorteile. Sie verbessert die Netzwerksicherheit, schützt vor nicht autorisierten Zugriffen auf Unternehmensressourcen, unterstützt die Einhaltung von Compliance-Richtlinien oder gesetzlichen Vorgaben (beispielsweise zum Datenschutz), reduziert den Verwaltungsaufwand und sorgt für die Durchsetzung der Sicherheitsrichtlinien und die Konformität der Geräte. Darüber hinaus verbessert NAC die Transparenz, indem sie eine Übersicht über alle verbundenen Geräte und ihren aktuellen Sicherheitsstatus bereitstellt. Die digitale Angriffsfläche wird verkleinert, und das Risiko, Opfer von Cyberangriffen zu werden, wird deutlich reduziert. Kritische Netzwerkbereiche bleiben geschützt, da nicht konforme Endgeräte in einem Quarantänebereich so lange von sensiblen Ressourcen isoliert bleiben, bis sie die Sicherheitsrichtlinien erfüllen.