Der Laptop, dessen Besitzer gerade noch über WLAN im Internet gesurft ist und nun wieder ins Firmennetz eingeloggt wird, Gäste, Berater oder Dienstleister, die ihre Systeme ans Netzwerk anschließen: Diese alltäglichen Szenarien bestimmen die moderne Unternehmenswelt. Wo die Arbeit mit mobilen Geräten oder der Zugang über ein Web-Portal zur Normalität wird, wachsen die Bedrohungen für die Netzwerksicherheit und die Integrität der Unternehmensdaten. Die richtige Planung und Implementierung von Systemen zur Network-Access-Control schützt vor unbefugtem Zugriff.
Von Markus Nispel, Vice President Solutions Architecture bei Enterasys
Die Zugangskontrolle zum Netz gewinnt auf Grund der zahlreichen Bedrohungen von Außen an Bedeutung. Mit der so genannte Network-Access-Control (NAC) lassen sich Endgeräte für den Anschluss an das Netzwerk autorisieren und der Zugriff auf die Ressourcen steuern. Mit NAC verschaffen sich Unternehmen eine hohe Sicherheit und exakte Kontrolle darüber, wer wann und wo Zugang zum Unternehmensnetz hat. Entscheidend bei allen Projekten zur Kontrolle des Netzwerkzugangs ist jedoch die richtige Planung und Implementierung.
Network-Access-Control in seinen ganzen Facetten hat eine Reihe von Zielen zu erfüllen: Sie muss auf Basis entsprechender Policies den Zugang von Geräten auf spezifische Netzwerk-Services begrenzen. Außerdem hat sie sicherzustellen, dass Endgeräte mit den Sicherheitsanforderungen eines Unternehmens konform gehen. Bei Systemen, welche den Sicherheitsrichtlinien nicht entsprechen, müssen Probleme automatisch behoben werden. Für Gäste und Geschäftspartner gilt es, separate Netzwerkzugänge zu schaffen. Auch die Verbreitung von Malware soll mit NAC begrenzt werden. Über all dem stehen die generellen Compliance-Anforderungen an die Netzwerksicherheit.
Diese vielfältigen Ziele erreichen Unternehmen Schritt für Schritt: Am Anfang steht die Identifizierung und Lokalisierung von neu ins Netz eingeloggten Geräten, gefolgt von der Authentifizierung und der Prüfung auf Konformität mit den Richtlinien (Assessment). Weitere Phasen sind die Autorisierung und das Beheben von Problemen und Sicherheitsmängeln sowie das Monitoring.