Suchen

Trusted Network Connect (TNC) als möglicher Schutz für Unternehmensnetze Neue Schutzkonzepte für mehr Sicherheit bei mobilen Mitarbeitern

| Autor / Redakteur: Lothar Lochmaier / Peter Schmitz

Mobile Anwendungen und Endgeräte rücken verstärkt ins Visier von Angreifern. Einen Lösungsansatz zur Absicherung im Sinne einer erhöhten Netzwerksicherheit offerieren offene Konzepte auf Basis von Trusted Computing, wie Trusted Network Connect (TNC), aber Standards sind noch nicht in Sicht.

Firma zum Thema

Mobile Systeme stellen ein großes Sicherheitsrisiko für Unternehmen dar; Trusted Network Connect soll hier helfen.
Mobile Systeme stellen ein großes Sicherheitsrisiko für Unternehmen dar; Trusted Network Connect soll hier helfen.
( Archiv: Vogel Business Media )

Vor kurzem stellte Netzwerkspezialist Cisco seine Sicherheitsarchitektur „Trusted Security“ (TrustSec) der Öffentlichkeit vor. Diese zielt auf ein größeres Schutzlevel bei Integrität und Vertrauenswürdigkeit des Netzwerksverkehrs ab, insbesondere für Unternehmen mit mobil angebundenen Mitarbeitern. Kern der Architektur ist eine rollenbasierte Zugangskontrolle.

Für sämtliche mobilen sowie kabelgebundenen Geräte und Wege lassen sich spezifische identitätsgebundene Sicherheitsrichtlinien durchsetzen. Die Authentifizierung erfolgt über eine zentrale Policy Engine. Während dessen soll die Verschlüsselung aller Daten im LAN dabei helfen, einen Datendiebstahl zu vermeiden.

Die Absicherung mobiler Endgeräte wird immer wichtiger. Das zeigt ein Szenario aus der Praxis, mit dem so gut wie jedes Unternehmen vertraut sein dürfte: Routinemäßig schaut ein externer Berater im Büro vorbei – doch die Zeit drängt. Also loggt er sich schnell ins Netzwerk ein, um möglichst rasch das gewünschte Ergebnis zu erzielen.

Gefährlich und hinderlich ist aber, dass die Außendienstmitarbeiter in der Regel ihre Rechnersysteme in zahlreichen unterschiedlichen Umgebungen benutzen. Derweil nutzen Heimarbeiter ihre PCs auch für private Zwecke und andere Mitarbeiter nehmen ihre Notebooks mit nach Hause. All diese Rechnersysteme befinden sich außerhalb der betrieblichen Kontrollsphäre und lassen sich somit leicht kompromittieren.

Betritt der ein externer Mitarbeiter den Betrieb, dann bleibt in der Hektik ohnehin so manche Grundregel der IT-Sicherheit außen vor. Doch unter welchen Voraussetzungen sollte der Fremde überhaupt Zutritt ins Netzwerk erhalten und sein Laptop vorab geprüft werden? Anstatt solche Szenarien durch ein klares Prozedere zu regeln, bleiben solche Vorfälle eher dem Zufall überlassen.

Artikelfiles und Artikellinks

(ID:2011131)