Special NAC: Je mobiler, desto unsicherer

3. September 2010, 15:42 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 1

Status Quo: NAC = Kontrolle des Gastzugriffs

Allerdings ist NAC nicht gleich NAC. Die Vorstellungen davon, was Network-Access-Control bedeutet oder auch, welche Funktionen eine NAC-Lösung bereitstellen sollte, variieren bei den Anwendern stark. Während manche Unternehmen damit schlicht die Registrierung und Autorisierung von Endgeräten anhand der MAC- (Media-Access-Control)-Adresse im IP-Netzwerk meinen, verbinden andere mit NAC den Schutz des gesamten Netzwerks gemäß den Unternehmensrichtlinien. Häufig wird damit auch lediglich eine Lösung für den kontrollierten Zugriff von Gästen auf das Netzwerk bezeichnet. Laut einer aktuellen Studie von Gartner (Januar 2009) ist dies sogar bei 80 Prozent aller eingesetzten NAC-Systeme der Fall. Das heißt, die große Mehrzahl aller Anwender nutzt Network-Access-Control-Lösungen lediglich, um den Netzwerkzugang von Gästen und Dienstleistern des Unternehmens unter Kontrolle zu halten. Der ursprüngliche Zweck von NAC-Lösungen, nämlich Zugangspunkte und -geräte auf die Konformität mit den Sicherheitsanforderungen (Compliance) zu prüfen und entsprechende Richtlinien für die Rechtevergabe aufzustellen, war in der Gartner-Studie nur bei 15 Prozent aller Fälle die treibende Kraft für die Implementierung einer NAC-Lösung. Gleich welche Funktionen bei der Kontrolle des Netzwerkzugangs ein Unternehmen primär benötigt: Gartner empfiehlt, die weiteren Anwendungsmöglichkeiten immer im Auge zu behalten und einen eventuellen  Ausbau zu einem späteren Zeitpunkt von Anfang an mit einzuplanen.

Deshalb empfiehlt sich bei der Wahl der geeigneten Lösung die Konzentration auf Systeme, welche einen stufenweisen Aufbau ermöglichen. Um bereits getätigte Investitionen in diverse Netzwerkkomponenten wie etwa Router, Switches oder Wireless-Access-Points zu schützen, sollten Unternehmen zudem auf eine standardbasierte Lösung zu setzen, die problemlos mit Systemen von Drittanbietern zusammenarbeitet (Multi-Vendor-Ansatz). 


  1. Special NAC: Je mobiler, desto unsicherer
  2. Status Quo: NAC = Kontrolle des Gastzugriffs
  3. Vorbereitung ist die halbe Miete
  4. In fünf Phasen zum NAC
  5. Network-Access-Control und mehr

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+