Security Management trifft Identity Management – Teil 3

VPN-Verbindungen und Quarantäne sichern IT-Systeme vor unbefugtem Zugriff

Seite: 2/2

Anbieter zum Thema

Access Policies und Quarantäne

Wann immer Externe oder auch Mitarbeiter des Unternehmens von außerhalb auf das Unternehmensnetz zugreifen, stellt dieses eine potentielle Gefahrenquelle dar. Diese liegt darin, dass per se nicht bekannt ist, welchen Sicherheitszustand das Gerät aufweist. Also geht man dazu über, diese Geräte im Vorfeld auf seine Vertrauenswürdigkeit zu untersuchen. Dies passiert beispielsweise auch durch Konzepte die sich hinter NAP (Network Access Protection) verbergen. Dabei werden die Rechte eines Benutzers an mehrere Parameter gebunden.

Durch NAP erfolgt eine frühzeitige Prüfung des Gerätes schon bei der ersten Kontaktaufnahme, noch bevor es Zugang zu den Ressourcen des Unternehmensnetzes hat. NAP implementiert damit ein intelligentes Zugangskontrollsystem. Es prüft nicht nur den Benutzer, sondern auch sein Gerät und dessen aktuelle Konfiguration und Prozesse. Durch die implementierte Policy Enforcement Technik von NAP wird dabei die Einhaltung von Sicherheitsstandards und -richtlinien erzwungen.

Welche Sicherheitsrichtlinien dabei zur Anwendung kommen sollen, legt der Administrator fest. Dies kann beispielweise die Aktivierung einer Firewall oder eines Virenscanners sein. NAP verlangt somit von dem zugangssuchenden Client die Einhaltung bestimmter Regeln. Weist der Client eine abweichende Konfiguration oder Sicherheitsmängel auf, so erhält er nur eingeschränkten Zugriff. Seine Identität und seine Rolle ändern sich dabei natürlich nicht, aber die Rechte die an seine Identität gebunden werden, hängen an der Sicherheit des Gerätes.

NAP und vergleichbare Sicherheitstechniken sind allerdings keine Sicherheitskonzepte im traditionellen Sinne. Sie stellen selbst keine Hilfen bereit, um vorsätzliche Angriffe jeglicher Art aktiv zu unterbinden. Sie achten vielmehr darauf, dass die Geräte die geforderten Sicherheitsrichtlinien einhalten. Folglich kommt natürlich deren Definition eine besondere Bedeutung bei. Sind sie zu locker, bieten sie kaum Schutz. Sind sie aber zu eng ausgelegt, werden zu viele Benutzer abgelehnt oder in die Quarantäne gesteckt. Auch greifen diese Konzepte in erster Linie nur beim initialen Aufbau der Verbindung.

Fazit

Beim Schutz der Systeme nimmt die Kontrolle des Zugangs zu den Systemen und Netzen einen immer höheren Stellenwert ein. Durch Prüfsysteme wie NAP wird der Zugang zum Unternehmensnetz kontrolliert und bei sicherheitskritischen Abweichungen Gegenmaßnahmen eingeleitet. Hinzu kommen die neuen Funktionen des Windows Servers 2008 R2. Dessen neue Funktion DirectAccess schafft einen schnellen, aber auch gesicherten Kommunikationskanal. Die aufwändige Pflege von VPN-Verbindung entfällt damit gänzlich.

(ID:2040209)