Special UC und NAC: Sicherheit in Unified-Communication-Umgebungen

14. September 2010, 10:28 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 2

NAC für das Endgeräte- und User-Management

Viele Anwender möchten zunächst einmal nur wissen, wer und was überhaupt an ihrer Infrastruktur angeschlossen ist. Das heißt ein „Asset Discovery" und ein entsprechendes Tracking von Geräten sind Funktionen, die man durch den Einsatz von Enterasys NAC automatisch mitgeliefert bekommt - hierbei ist die Detailtiefe und die Möglichkeiten, auf diese Daten zuzugreifen, hervorzuheben. Darauf aufbauend kann eine Trennung von Gästen (Consultants, Entwicklungspartner etc.) und eigenen Mitarbeitern mit vom Unternehmen gemanagten Desktops und Laptops sowie sonstigen Geräten wie VoIP-Phones, Überwachungskameras und sonstige Facility-Management-Geräte durchgeführt werden. Da die erlaubten VoIP/UC-Endgeräte vom DLS geliefert werden ist auch dieser Schritt für das initiale Rollout automatisiert.

Eine interessante Erweiterung von Standardinformationen (ohne die Verwendung von Softwareagenten) wie MAC/IP/Hostname/Betriebssystem/Switch/Port/Zeit bietet eine Verknüpfung mit Kerberos an, was bei der Authentifizierung von Nutzern unter anderem. in einer Microsoft-Active-Directory-Umgebung Standard ist. Hierbei ist ohne eine netzbasierte Authentifizierung wie 802.1x dennoch die Möglichkeit gegeben, den aktuell am System angemeldeten Benutzer zu erfassen und in der NAC-Datenbank abzulegen. Diese Information wird von den Netzkomponenten mitprotokolliert und kann später auch nochmals weiterverwendet werden. Eine zusätzliche und wertvolle Information für auf UC-Software basierte Implementierungen auf „normalen" Desktops und Laptop Systemen.

Damit gehört das Suchen nach (neuen) Geräten am Netz der Vergangenheit an. Diese werden automatisch erfasst und auch Bewegung erkannt und dokumentiert. Eventuell speziell für diese Anwendung beschafften Tools können getrost abgeschaltet werden.

Weiterhin verringert sich auch die Zeit beim Troubleshooting beziehungsweise am Helpdesk, da die Nutzerinformation direkt mit eingebunden ist und lästige Mehrfachabfragen -- um die Gerätedaten eines Nutzer zu bekommen -- nach dem Erstkontakt mit dem Nutzer „Hallo hier ist Hans Müller, ich habe ein Problem" der Vergangenheit angehören.


  1. Special UC und NAC: Sicherheit in Unified-Communication-Umgebungen
  2. Die Hauptkomponenten
  3. NAC für das Endgeräte- und User-Management
  4. Adaption von Fremdsystemen

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+