Suchen

Grundlagen zur Kombination von NAC- und SIEM-Lösungen Was leisten Netzwerk-Zugangskontrolle und Security-Event-Management gemeinsam?

| Autor / Redakteur: Markus Nispel / Stephan Augsten

Gerade im Hinblick auf eine effektive Zugangskontrolle direkt am Netzwerk-Eingang für Mitarbeiter, Gäste und alle anderen Geräte eines Unternehmens gewinnt Network Access Control (NAC) immer mehr an Bedeutung. Doch wirklich effektiv wird NAC erst mit der Einbindungs eines Security Information and Event Managements. Dieser Fachbeitrag erläutert die Grundlagen der beiden Ansätze, und welchen Mehrwert ihre Kombination für Unternehmen bietet.

Firmen zum Thema

Erst in Kombination mit einem Security Information and Event Management arbeitet NAC wirklich effizient.
Erst in Kombination mit einem Security Information and Event Management arbeitet NAC wirklich effizient.
( Archiv: Vogel Business Media )

Network Access Control arbeitet Benutzer-fokussiert. Es autorisiert ein genutztes Endgerät und gewährt Zugriff auf Ressourcen auf der Basis der Authentisierung der Identität des entsprechenden Benutzers (oder / und Gerätes) sowie auf dem Status des Gerätes im Hinblick auf sicherheitsrelevante Parameter und Einstellungen: die Compliance mit entsprechenden Unternehmensvorgaben.

Diese Parameter werden im sogenannten Pre-Connect Assessment ermittelt, also noch vor Anschluss an die Infrastruktur. Es sollte aber auch dann im laufenden Betrieb eine Überprüfung erfolgen, welche als Post-Connect Assessment bezeichnet wird.

Ein Prozess zur Wiederherstellung der Compliance, der Remediation, ist hier ebenfalls enthalten. Die gilt für alle Endgeräte und Nutzer am Netz, das heißt für eigene Mitarbeiter, Partner, Gäste, Kunden und sonstige Geräte wie Drucker, Videokameras etc.

NAC ist aber nicht das Allheilmittel gegen beliebige Sicherheitsprobleme. Insbesondere falsches Nutzerverhalten und Angriffe auf Applikationsebene können mittels NAC kaum erkannt werden – es sei denn, man setzt intensiv auch Post-Connect Assessment Techniken ein.

Dabei bietet sich insbesondere der Security Information and Event Management (SIEM)-Ansatz an. Hierdurch erhalten die Administratoren eine hohe Visibilität und können Angriffe frühzeitig erkennen und darauf reagieren. Die tägliche Arbeit lässt sich auf die wichtigen Aufgaben fokussieren und die gewonnene Zeit in proaktives Security Management investieren.

Herausforderungen für ein Unternehmen

NAC ist insbesondere eine prozessuale und organisatorische Herausforderung für größere Unternehmen. Um die gewünschten Effekte zu erzielen, müssen die Netzwerk-, die Security- und die Desktopmanagement-Abteilung eng verzahnt miteinander arbeiten – sowohl in der Konzeptionsphase als auch und insbesondere im Betrieb:

  • Die Netzwerkabteilung muss eine entsprechende Authentifizierung der Endgeräte und Nutzer durchführen. Dazu muss Zugriff auf Directory Services erfolgen.
  • Die Sicherheitsabteilung definiert und kommuniziert die Compliance-Vorgaben.
  • Die Desktop-Managementabteilung muss die Vorgaben prüfen und in geeigneter Form der Netzwerkabteilung als zusätzlichen Parameter bei der Authentifizierungsphase mitteilen.
  • Die Security-Abteilung hat zusammen mit der Netzwerkabteilung zu definieren, was bei einem non-compliant Endsystem zu tun ist, welche Zugriffe noch möglich sein sollen und in welchen Schritten das Problem zu beheben ist.

Seite 2: Der Prozess „NAC“

(ID:2012947)