Grundlagen zur Kombination von NAC- und SIEM-Lösungen

Was leisten Netzwerk-Zugangskontrolle und Security-Event-Management gemeinsam?

26.05.2008 | Autor / Redakteur: Markus Nispel / Stephan Augsten

Erst in Kombination mit einem Security Information and Event Management arbeitet NAC wirklich effizient.
Erst in Kombination mit einem Security Information and Event Management arbeitet NAC wirklich effizient.

Gerade im Hinblick auf eine effektive Zugangskontrolle direkt am Netzwerk-Eingang für Mitarbeiter, Gäste und alle anderen Geräte eines Unternehmens gewinnt Network Access Control (NAC) immer mehr an Bedeutung. Doch wirklich effektiv wird NAC erst mit der Einbindungs eines Security Information and Event Managements. Dieser Fachbeitrag erläutert die Grundlagen der beiden Ansätze, und welchen Mehrwert ihre Kombination für Unternehmen bietet.

Network Access Control arbeitet Benutzer-fokussiert. Es autorisiert ein genutztes Endgerät und gewährt Zugriff auf Ressourcen auf der Basis der Authentisierung der Identität des entsprechenden Benutzers (oder / und Gerätes) sowie auf dem Status des Gerätes im Hinblick auf sicherheitsrelevante Parameter und Einstellungen: die Compliance mit entsprechenden Unternehmensvorgaben.

Diese Parameter werden im sogenannten Pre-Connect Assessment ermittelt, also noch vor Anschluss an die Infrastruktur. Es sollte aber auch dann im laufenden Betrieb eine Überprüfung erfolgen, welche als Post-Connect Assessment bezeichnet wird.

Ein Prozess zur Wiederherstellung der Compliance, der Remediation, ist hier ebenfalls enthalten. Die gilt für alle Endgeräte und Nutzer am Netz, das heißt für eigene Mitarbeiter, Partner, Gäste, Kunden und sonstige Geräte wie Drucker, Videokameras etc.

NAC ist aber nicht das Allheilmittel gegen beliebige Sicherheitsprobleme. Insbesondere falsches Nutzerverhalten und Angriffe auf Applikationsebene können mittels NAC kaum erkannt werden – es sei denn, man setzt intensiv auch Post-Connect Assessment Techniken ein.

Dabei bietet sich insbesondere der Security Information and Event Management (SIEM)-Ansatz an. Hierdurch erhalten die Administratoren eine hohe Visibilität und können Angriffe frühzeitig erkennen und darauf reagieren. Die tägliche Arbeit lässt sich auf die wichtigen Aufgaben fokussieren und die gewonnene Zeit in proaktives Security Management investieren.

Herausforderungen für ein Unternehmen

NAC ist insbesondere eine prozessuale und organisatorische Herausforderung für größere Unternehmen. Um die gewünschten Effekte zu erzielen, müssen die Netzwerk-, die Security- und die Desktopmanagement-Abteilung eng verzahnt miteinander arbeiten – sowohl in der Konzeptionsphase als auch und insbesondere im Betrieb:

  • Die Netzwerkabteilung muss eine entsprechende Authentifizierung der Endgeräte und Nutzer durchführen. Dazu muss Zugriff auf Directory Services erfolgen.
  • Die Sicherheitsabteilung definiert und kommuniziert die Compliance-Vorgaben.
  • Die Desktop-Managementabteilung muss die Vorgaben prüfen und in geeigneter Form der Netzwerkabteilung als zusätzlichen Parameter bei der Authentifizierungsphase mitteilen.
  • Die Security-Abteilung hat zusammen mit der Netzwerkabteilung zu definieren, was bei einem non-compliant Endsystem zu tun ist, welche Zugriffe noch möglich sein sollen und in welchen Schritten das Problem zu beheben ist.

Seite 2: Der Prozess „NAC“

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2012947 / Zugangs- und Zutrittskontrolle)