Anbieter zum Thema
Fünf Maßnahmen für eine erfolgreiche NAC-Umsetzung
Heutzutage muss die IT-Abteilung gezwungenermaßen solch unorthodoxen Themen wie Human-Ressources-Vorgaben, Compliance und Dienstvorschriften, Firmeninitiativen oder auch Partner-Verträgen Rechnung tragen. Was also geschieht, wenn eine neu auferlegte NAC-Policy im Widerspruch zu einer Firmenvorgabe oder einem standardisierten Geschäftsprozess steht? Wird dadurch nicht vielleicht eine Compliance-Vorgabe verletzt? Und was, wenn ein Partner-System abgekapselt wird, dessen Hochverfügbarkeit in einem Service Level Agreement vereinbart wurde?
Sofern das Management einen NAC-Ansatz für erforderlich hält und schriftlich absegnet, gibt es einige Schlüsselthemen, die den Erfolg des NAC-Rollout maßgeblich beeinflussen können:
1. Bestehende Firmenvorgaben und ihre Durchsetzung prüfen: Policies zur Verwendung von Netzwerk-Ressourcen und erteilten Zugriffsrechten sollten aktualisiert oder neu formuliert werden, bevor das NAC-Projekt weitergeführt wird.
2. Wichtige Ressourcen, Geräte und User identifizieren: Manche Objekte dürfen unter keinen Umständen beeinträchtigt werden. Das Verständnis für Schlüsselkomponenten im Netzwerk ist der erste Schritt, um NAC-Policies mit bestehenden Firmenvorgaben vereinbar zu machen.
3. NAC-Policies auf Firmenvorgaben abbilden und anpassen: Eine gute Vorarbeit in Schritt eins zahlt sich an dieser Stelle aus: Sind Mitarbeiter einer Gruppe nur unter bestimmten Umständen zum Zugriff auf eine Ressource berechtigt, muss dies auch so abgebildet werden. Kritische Netzwerk-Komponenten sollten generell keiner Policy unterliegen, sondern mittels Monitoring und Auditing überwacht werden.
4. Zunächst einmal beobachten: Viele NAC-Lösungen bieten reine Monitoring-Funktionen, die beim Erstellen von Policies helfen und diesen Vorgang teils sogar automatisieren. Ohne die entsprechenden Restriktionen tatsächlich durchzusetzen lassen sich anschließend Systeme ausmachen, die unter den gegebenen Voraussetzungen nicht ordnungsgemäß funktionieren. Somit können nicht regelkonforme Geräte erkannt und gefixt werden, bevor der Help Desk mit Anrufen überhäuft wird.
5. Beständiges Herauslösen und Nacharbeiten: Angesichts der stetigen Änderungen und Weiterentwicklungen von Endgeräten, Programmen und des Internets müssen NAC-Policies ständig angepasst werden. Neue Gefahren und Firmenziele stehen immer aus. Veraltete und unnütze Vorgaben können nur vermieden werden, wenn man die Policies ständig im Auge behält.
Security-Blog SecurityUncorked.com
Als Infrastructure Security Consultant des amerikanischen Security-Integrators Carolina Advanced Digital ist Jennifer Jabusch auf Network Security, NAC/NAP und drahtlose Sicherheit spezialisiert. Interessierte können sich über derartige Themen in ihrem Security-Blog SecurityUncorked.com informieren.
(ID:2021583)