Grundlagen zur Kombination von NAC- und SIEM-Lösungen

Was leisten Netzwerk-Zugangskontrolle und Security-Event-Management gemeinsam?

Seite: 2/7

Anbieter zum Thema

Der Prozess „NAC“

Es gibt verschiedenste Modelle zur Darstellung eines NAC-Prozesses. Generell ist – laut dem Analyse-Unternehmen Gartner – die folgende Einteilung sinnvoll:

  • Policy – die Erstellung einer Policy ist notwendig, um die Konfigurationseinstellungen, die Zugriffsrechte und die Authentisierung sowie die Korrektur und Quarantäne Einstellungen zu regeln
  • Baseline – erkennt den Security-Status bei bzw. vor Anschluss an die Netzinfrastruktur
  • Access Control – die Zuweisung von Zugriffsrechten aus dem Vergleich von Policy und Baseline
  • Mitigation – bei einer Diskrepanz und limitierten Zugriffsrechten (Quarantäne) sollte hier eine vollautomatische Beseitigung der Probleme via Softwareverteilung, Patchmanagement und Konfigurationsmanagement erfolgen
  • Monitor – es muss laufend überprüft werden, ob der Anfangsstatus sich nicht verändert
  • Contain – falls dies doch geschieht, muss reaktiv eine erneute Quarantäne erfolgen können
  • Maintain – es muss eine laufende Anpassung und Optimierung erfolgen

Wie erwähnt, sind hier die Workflows und die Organisation eines Unternehmens entsprechend anzupassen bzw. zu optimieren.

Seite 3: Switch-basiertes Policy Enforcement

(ID:2012947)