Trusted Network Connect (TNC) als möglicher Schutz für Unternehmensnetze

Neue Schutzkonzepte für mehr Sicherheit bei mobilen Mitarbeitern

07.03.2008 | Autor / Redakteur: Lothar Lochmaier / Peter Schmitz

Mobile Systeme stellen ein großes Sicherheitsrisiko für Unternehmen dar; Trusted Network Connect soll hier helfen.
Mobile Systeme stellen ein großes Sicherheitsrisiko für Unternehmen dar; Trusted Network Connect soll hier helfen.

Mobile Anwendungen und Endgeräte rücken verstärkt ins Visier von Angreifern. Einen Lösungsansatz zur Absicherung im Sinne einer erhöhten Netzwerksicherheit offerieren offene Konzepte auf Basis von Trusted Computing, wie Trusted Network Connect (TNC), aber Standards sind noch nicht in Sicht.

Vor kurzem stellte Netzwerkspezialist Cisco seine Sicherheitsarchitektur „Trusted Security“ (TrustSec) der Öffentlichkeit vor. Diese zielt auf ein größeres Schutzlevel bei Integrität und Vertrauenswürdigkeit des Netzwerksverkehrs ab, insbesondere für Unternehmen mit mobil angebundenen Mitarbeitern. Kern der Architektur ist eine rollenbasierte Zugangskontrolle.

Für sämtliche mobilen sowie kabelgebundenen Geräte und Wege lassen sich spezifische identitätsgebundene Sicherheitsrichtlinien durchsetzen. Die Authentifizierung erfolgt über eine zentrale Policy Engine. Während dessen soll die Verschlüsselung aller Daten im LAN dabei helfen, einen Datendiebstahl zu vermeiden.

Die Absicherung mobiler Endgeräte wird immer wichtiger. Das zeigt ein Szenario aus der Praxis, mit dem so gut wie jedes Unternehmen vertraut sein dürfte: Routinemäßig schaut ein externer Berater im Büro vorbei – doch die Zeit drängt. Also loggt er sich schnell ins Netzwerk ein, um möglichst rasch das gewünschte Ergebnis zu erzielen.

Gefährlich und hinderlich ist aber, dass die Außendienstmitarbeiter in der Regel ihre Rechnersysteme in zahlreichen unterschiedlichen Umgebungen benutzen. Derweil nutzen Heimarbeiter ihre PCs auch für private Zwecke und andere Mitarbeiter nehmen ihre Notebooks mit nach Hause. All diese Rechnersysteme befinden sich außerhalb der betrieblichen Kontrollsphäre und lassen sich somit leicht kompromittieren.

Betritt der ein externer Mitarbeiter den Betrieb, dann bleibt in der Hektik ohnehin so manche Grundregel der IT-Sicherheit außen vor. Doch unter welchen Voraussetzungen sollte der Fremde überhaupt Zutritt ins Netzwerk erhalten und sein Laptop vorab geprüft werden? Anstatt solche Szenarien durch ein klares Prozedere zu regeln, bleiben solche Vorfälle eher dem Zufall überlassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2011131 / Zugangs- und Zutrittskontrolle)