Sicherer Netzwerkzugang mit NAC

Sicherer Netzwerkzugang mit NAC – Network Access Control

Mai 12, 2021 3:38 pm | Veröffentlicht von

IoT macht unser aller Leben einfacher, für das von Netzwerkverantwortlichen aber auch durchaus herausfordernd. Kollegen, die mit ihrer Kollegin „Alexa“ sprechen, Bilder aus WLAN Cams, die nicht ausschließlich zur Sicherheit des Hauses eingesetzt sind, ZigBee WLAN Schalter, die den Strom für die Kaffee Maschine steuern oder Temperatursensoren für den Kühlschrank sind nur einige Beispiele, wo Devices im Netzwerk Ihrer Fima aktiv sind und dabei das WLAN nutzen.

Und nicht nur das WLAN ist offen und gesprächsbereit, sondern auch das Ethernet LAN. Mitarbeiter, die ihre Rechner ans Netzwerk stecken, auch wenn es keine BYOD (bring your own device) Regelung gibt. Das resultiert in jeder Menge Angriffsvektoren, die von Cyberattentätern genutzt werden können. Außer Sie haben eine NAC Lösung implementiert.

NAC steht für Network Access Control und ist ein wichtiger Teil eines Zero Trust Access Modells. Eine Art höchst misstrauische Grundhaltung des Netzwerks allem Unbekannten und Gefährlichem gegenüber.

Authentifizierung von Device und User

Die Aufgabe des NAC ist, zu fragen wer ins Netzwerk will. Es authentifiziert und autorisiert sowohl Devices (Computer, Tablet, Drucker, Smartphone), als auch User. Es führt eine Analyse auf Basis von verschiedenen Parametern durch und kann mittels erkanntem Profil, User und Device in das richtige Sub Netzwerk (VLAN) verschieben oder auch gleich ganz den Zutritt verweigern.
Geräte, die nicht dem Security Standard entsprechen, weil darauf ein altes Betriebssystem läuft oder kein aktueller Virenschutz besteht, werden in ein Quarantäne Netzwerk verschoben und müssen dort warten, bis der Netzwerk Admin die erforderliche Verbesserung des Sicherheitsstatus vornimmt. Je größer das Unternehmen, desto schwerer ist es das Lifecycle Management wirkungsvoll umzusetzen. Eine einfache NAC Policy kann helfen, den allgemeinen Sicherheitsstatus zu heben.

Die klassischen Anwendungsfälle sind Kontrolle über IoT und Bring your own device, die automatisierte und überwachte Kontrolle des Zugangs zum Netzwerk, weiters die Einhaltung der Compliance und Sicherheitsstandards von externen Mitarbeitern oder Beratern.

Umsetzung NAC

Das NAC überwacht, was im Netzwerk passiert und wer oder was einen Zugang möchte oder damit verbunden ist. Es legt auch fest, wer automatisiert benachrichtigt wird und setzt definierte Regeln durch, in Kooperation mit anderen Werkzeugen und Maßnahmen macht es Ihr Netzwerk sicherer.

Das ITSDONE Netzwerk und Security Team ist spezialisiert auf IST-Analyse, Cybersecurity by design, Implementation und Betrieb. Wir etablieren für Sie eine leistungsstarke Network Access Control. Gleichzeitig überprüfen wir, wie NAC mit bereits bestehenden Cybersecurity Devices, wie z.B. Fortinet FortiGate interagiert und so noch mehr für Ihre Cybersecurity liefert.

Richard Hauk ist bei ITSDONE als Experte für Netzwerk und Security für Sie im Einsatz.

Tags: , ,

This post was written by Richard Hauk

zurück