Cisco steuert NAC bei

08.07.2004
Mit eigenen Softwareagenten versucht der Router-Primus, Firmennetze sicher zu machen. Eine von Konkurrenten argwöhnisch verfolgte Initiative.

Mit der im vergangenen November vorgestellten "Network Admission Control" (NAC) hat Netzwerker Cisco seinen Vorschlag zur Sicherung von Firmennetzen gemacht. Auf den NAC-Zug gesprungen sind bisher Sicherheitsanbieter McAfee, Symantec und Trend Micro und es ist zu erwarten, dass weitere Anbieter folgen werden.

Jetzt hat der Netzwerker Router der Serien 830 und 7200 mit der NAC-Technik ausgerüstet. Damit können Rechner, die sich ins Unternehmensnetz einloggen wollen, auf aktuelle Antiviren-Tools und Sicherheits-Patches geprüft werden, so das Unternehmen. Softwareseitig finden sich NAC-Funktionen in den Cisco-Tools "Secure Access Control Server 3.3", "Security Alert 4.02" und "Cisco-works Security Information Management 3.2".

Damit der NAC-Zug weiter an Fahrt gewinnt, hatte Cisco für das erste Quartal 2005 angekündigt, alle Catalyst- und VPN-3000-Router mit NAC-Tools auszurüsten. Immerhin sollen Kunden Cisco mit "automatischer Sicherheit auf jedem Desktop" assoziieren.

NAC ist Teil eines Programms, für das Cisco Koalitionen schmieden will. Anbieter sollen NAC-kompatible Produkte entwickeln, etwa Sicherheits- und Patch-Management-Software. Cisco will entsprechende APIs veröffentlichen.

NAC basiert auf Softwareagenten, die in Routern installiert sind. Sie fragen über die Protokolle "Extensible Authentification Protocol" (EAP) und "User Datagram Protocol" (UDP) Informationen über einzuloggende Rechner ab und vergleichen sie mit Listen, die auf Routern abgelegt sind. Bei einer Client-Anfrage schickt der Router dessen PC-Daten zu einem Access Control Server, der die Zugangsparameter des Clients überprüft.

Laut Cisco soll diese Technik über Standardisierungsgremien allgemein verfügbar werden. Doch Cisco-Konkurrenten, die sich in der "Trusted Computing Group" (TCG) vereinigt haben und an "Trusted Network Connect" arbeiten, bemängeln, Cisco wolle zwar eine API zu seinem "Trust Agent" veröffentlichen, doch nicht die Interfaces, um beliebige Netzgeräte, die nicht aus dem Hause Cisco kommen, an eine NAC-Umgebung anstöpseln zu können.

Wolfgang Leierseder

Meinung des Redakteurs

Dass Cisco das Thema Sicherheit besetzen will, ist bekannt. Doch erst ein offen gelegtes NAC ist akzeptabel. Sicherheit ist nicht proprietär.

Zur Startseite