Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.09.2007

Orientierungshilfe für NAC-Interessenten

Wer eine Network-Access-Control-Implementierung in Betracht zieht, sollte laut Zeus Kerravala von der Yankee Group wissen, was die Technik kann und was nicht.

Angesichts des Hypes rund um das Thema NAC ist es ratsam, sich sowohl mit den Fähigkeiten der Technik als auch mit den spezifischen Sicherheitsanforderungen des eigenen LAN auseinanderzusetzen.

Weil sich unterschiedliche NAC-Architekturen zur Lösung unterschiedlicher Geschäftsprobleme eignen, gilt es letztendlich, die eigenen Bedürfnisse auf der richtigen Architektur abzubilden. Ursprünglich war NAC eine Technik für die Zugangskontrolle, die Nutzer authentifiziert und deren Rechner auf Konformität zu den jeweiligen Sicherheitsregeln überprüft, bevor sie Einlass ins LAN gewährt. Nach wie vor konzentriert sich die Diskussion um NAC primär auf diese doch sehr eng gefasste Definition der Technik.

NAC - nicht nur LAN-Partner

Als umfassende Lösung für die Netzzugangskontrolle konzipiert, kann NAC allerdings weit mehr als nur kontrollieren, wer ins LAN darf und wer nicht. So lassen sich damit die Aktionen derer, die bereits im Netz sind, beschränken. NAC kann demnach bestimmen, auf welche Server und Daten sie zugreifen und welche Applikationen sie nutzen dürfen.

Der Grad der über eine NAC-Lösung zu erzielenden Kontrolle hängt stark von deren Architektur ab. Eine einfache Zugangskontrolle für Gäste etwa lässt sich mit einer simplen Out-of-Band-Architektur realisieren.

Ist mehr Kontrolle vonnöten - etwa eine Beschränkung dessen, was bereits im LAN befindlichen Nutzern erlaubt ist ist es ratsam, sich Inline-NAC-Architekturen anzusehen. Darauf basierende Geräte schaffen eine weitaus solidere Grundlage für eine Kontrolle, da sie den gesamten sie durchlaufenden Datenverkehr inspizieren. Was sich damit im Detail überprüfen lässt, bestimmt wiederum der Funktionsumfang der jeweiligen Lösung.

Bis tief in die Applikation

Für die Nutzerkontrolle beispielsweise ist es unumgänglich, zu verstehen, wie die Applikationen mit dem Netz arbeiten. Einige NAC-Systeme betrachten Anwendungen lediglich auf Netzebene 4, während andere auf der Applikationsschicht (Layer 7) ansetzen. Im Prinzip gilt: Je umfangreicher das Feature-Set, desto mehr lässt sich überwachen.

Das sollte eine umfassende Access-Control-Lösung können:

u Kontrollieren, wer ins LAN darf, und die dort zugänglichen Ressourcen einschränken;

u Zugriffsmöglichkeiten für weniger vertraute oder unbekannte Nutzer wie Vertragspartner, Techniker, mobile oder Offshore-Mitarbeiter begrenzen;

u den Zugriff auf sensible Finanz- oder Kundendaten einschränken;

u den Zugriff auf Daten nach Rollen, Tageszeit, Ort und Applikation überwachen;

u Nutzer segmentieren, um Compliance-Anforderungen zu erfüllen;

u gegen bekannte und unbekannte Malware schützen;

u Reaktionen auf Sicherheitsvorfälle erleichtern;

u kritische Dienste wie VoIP schützen.

Selbstverständlich dürfen sich die Sicherheitsvorkehrungen nicht auf NAC beschränken, denn Folgendes kann die Technik beispielsweise nicht:

Informationen schützen, die das Unternehmen via E-Mail, Notebook-Diebstahl, in ausgedruckter Form oder per USB-Speicher verlassen;

gegen Social Engineering schützen;

u verhindern, dass bekannte Malware über die WAN-Verbindung eindringt;

autorisierte Nutzer davon abhalten, unsachgemäß mit Daten umzugehen. Zwar mögen die Auditing-Fähigkeiten einer NAC-Lösung dabei helfen, heraus-zufinden, auf welche Dateien ein Nutzer zugegriffen hat. Dennoch kann NAC nicht verhindern, dass diese Informationen die Organisation verlassen.

Aus diesen Gründen sollten andere Sicherheitsmaßnahmen beispielsweise Data-Leakage-Protection-Techniken (DLP) und Werkzeuge zum Sperren von USB-Schnittstellen eine NAC-Implementierung in jedem Fall ergänzen. (kf)