Network-Access-Control unterstützt ITIL-Prozesse

22. September 2010, 13:48 Uhr | Ralf Ladner
© ITIL

Getrieben von Forderungen nach der Zugangskontrolle direkt am Netzwerk-Eingang für Mitarbeiter, Gäste und alle anderen Geräte eines Unternehmens ist Network-Access- Control (NAC) nicht mehr wegzudenken. Auch die Endgerätesicherheit ist dabei kontrollierbar sowie die Möglichkeit die Authentifizierungsinformationen für ITIL-Prozesse zu übernehmen.

Von: Markus Nispel, Vice President Solutions Architecture bei Enterasys

Neben den organisatorischen Anforderungen in der Planung und Konzeption wird aber immer wieder das Thema Betriebskosten heiß diskutiert - wie bei allen Sicherheitsthemen sehen die meisten Unternehmen diese Themen diametral zueinander stehend.

Bei NAC zeichnet sich jedoch gerade ein genau gegenteiliger Trend ab: eine optimale Technologie-Auswahl sowie eine saubere Einbindung in bestehende Workflows können den Netzwerkbetrieb mit NAC sogar vereinfachen. Offene Schnittstellen sind dabei wichtig, damit sich die Lösungen in andere IT-Management-Systeme integrieren lassen.

In diesem Zusammenhang kommt auch das Thema ITIL und die Anforderung nach Change-Management und Dokumentation zum Tragen. Viele Unternehmen möchten zunächst einmal „nur" wissen, wer und was überhaupt an ihrer Infrastruktur angeschlossen ist. Dazu greifen sie auf Asset-Discovery und ein entsprechendes Tracking von Geräten zurück -- Funktionen, die sie durch den Einsatz einiger NAC-Lösungen automatisch mitgeliefert bekommen.

Eine interessante Erweiterung von Endgeräteinformation wie MAC, IP, Hostname, Betriebssystem, Switch, Access-Point, Port, Zeit (wann das erste Mal, wann das letzte Mal am Netz gesehen), potenzielle Schwachstellen oder eine zugewiesene Policy bietet eine Verknüpfung mit Kerberos an, was bei der Authentifizierung von Nutzern unter anderem in einer Microsoft-Active-Directory-Umgebung genutzt wird. Hierbei ist ohne eine netzbasierte Authentifizierung wie 802.1x dennoch die Möglichkeit gegeben, den aktuell am System angemeldeten Benutzer zu erfassen und in einer zentralen Datenbank abzulegen.


  1. Network-Access-Control unterstützt ITIL-Prozesse
  2. Übertragen in Asset-/Inventory-Datenbanken
  3. Zusammenfassung

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+