Suchen

Fünf wichtige Regeln der Zugriffskontrolle Policy Management als Erfolgsfaktor für Network Access Control

| Autor / Redakteur: Jennifer Jabusch / Stephan Augsten

Allein schon aus technischer Sicht lässt sich Network Access Control nur schwierig planen und implementieren. Die größten Kopfschmerzen bereitet aber in der Regel die Organisation und Umsetzung der Netzwerk-Richtlinien. Dieser Beitrag beleuchtet wichtige Aspekte des Policy-Managements und nennt fünf wichtige Schritte, die es bei der Zugriffskontrolle zu beachten gilt.

Firma zum Thema

Unnötige User-Calls kommen nur auf, wenn der Network-Access-Control-Ansatz nicht vernünftig geplant wurde.
Unnötige User-Calls kommen nur auf, wenn der Network-Access-Control-Ansatz nicht vernünftig geplant wurde.
( Archiv: Vogel Business Media )

Gespräche über Network Access Control (NAC) beginnen oft mit grundlegenden, technischen Fragen wie: Welche Funktionen sind erwünscht? Welche Betriebssysteme und Netzwerk-Komponenten sind in der Umgebung installiert? Wie sollen nicht regelkonforme Geräte behandelt werden? Und letztlich wird der Verkäufer auch die altbekannte Frage nach dem Budget stellen.

Solche Frage-Antwort-Spiele sollte man mit Vorsicht genießen. Denn bei der Entscheidungsfindung zum Thema NAC sollte zunächst einmal eine Reihe anderer Fragen geklärt werden: Welches sind die Hauptgründe für eine NAC-Implementierung? Welche unternehmensweiten Policies gilt es durchzusetzen? Wie findet das Unternehmen einen gangbaren Kompromiss zwischen IT-Sicherheit und Produktivität?

Erachten Administratoren, IT-Leiter und Entwickler solche Fragen als überflüssig oder gar hinderlich, befindet sich das Unternehmen schnell in einer Sackgasse: Das Problem besteht darin, ein Gleichgewicht zwischen Management-Vorgaben und der IT-Sicherheit zu finden.

Befasst man sich mit Network Access Control, spricht man oft zunächst über Segmentierung, Virtuelle Netzwerke (VLANs), Quarantänebereiche und die Abschirmung von Geräten und/oder Nutzern von verschiedenen Netzwerk-Ressourcen. Die Aussicht auf totale Netzwerk-Kontrolle mag einerseits sehr reizvoll erscheinen; andererseits ist man aber für das ganze Netzwerk verantwortlich und kontrolliert geschäftskritische Objekte.

Allmacht im Netzwerk birgt Gefahren

Mit Hilfe von NAC kann man Gott im Netzwerk spielen – doch ohne akkurate Planung und weitreichende Kontrollinstanzen gerät eine entsprechende Lösung schnell aus den Fugen: Mitarbeitern wird der Internet-Zugang verweigert, Laptops der Zugriff auf die wichtigsten Datenbank-Server – möglicherweise verhindert man sogar, dass ein kritisches Rechnungs- oder HR-System auf wichtige Ressourcen zugreifen kann.

Wird aber auch nur einmal ein geschäftskritisches System oder ein entscheidener User vom Netz genommen, verschwindet entweder die NAC-Lösung oder derjenige, der sie betreut. Deshalb ist Network Access Control ein Geschäftsthema, und nicht etwa eine technologische Entscheidung: NAC-Technologien sollen bereits bestehende Firmen-Vorgaben unterstützen und durchsetzen. Beginnt man am anderen Ende und entwickelt Vorgaben um die Lösung herum, ist das NAC-Projekt von Vornherein dem Tode geweiht.

Es sprechen aber nicht nur derart offensichtliche Gründe gegen eine planlose Umsetzung von Zugriffs-Policies im Netzwerk. Gleichzeitig gibt es zahlreiche gesetzliche und geschäftliche Argumente für eine bedächtige Umsetzung der umfassenden Netzwerk-Kontrolle.

Seite 2: Fünf Maßnahmen für eine erfolgreiche NAC-Umsetzung

(ID:2021583)