Zehn Tipps für Network Access Control

CloudEnterpriseNetzwerk-ManagementNetzwerkeProjekteServerSoftwareSoftware-Hersteller

Bei vielen Unternehmen steht eine bessere Kontrolle der Netzwerkzugänge (Network Access Control, NAC) ganz oben auf der Agenda.

Der Dortmunder NAC-Spezialist Comco hat zehn Grundsätze für die technische Ausrichtung von NAC-Konzepten veröffentlicht.

Pflicht zur zentralen Überwachung:
Schutzmaßnahmen sind nur zentral sinnvoll, deshalb müssen das Security-Konzept und die NAC-Lösung auf eine Überwachung der gesamten Infrastruktur ausgerichtet sein. Vorteilhaft ist, wenn sie durch eine einzige Komponente für das komplette Netz erfolgt. Sie muss nach definierten Regeln die gesamten sicherheitsrelevanten Ereignisse empfangen und adäquat reagieren können.

Hardware-Überprüfung statt Benutzer-Authentifizierung:
Eine Strategie der Hardware-Überwachung hat dabei gegenüber der Benutzer-Authentifizierung den Vorteil, dass der zentrale Anmeldeserver entfällt. Ist ein Gerät in der Adress-Datenbank nicht bekannt, sendet das System einen Alarm und isoliert das unbekannte Gerät mittels Portabschaltung vom Netzwerk.

Kontinuierliche Überprüfung:
Die Lösung muss so konzipiert sein, dass die Überprüfung nicht ausschließlich beim ersten Anschluss an das Netzwerk erfolgt, sondern mit jedem Abfragezyklus. Manipulationen im Netzwerk, wie sie bei Lösungen auf IEEE 802.1x-Basis trotz einer erfolgreichen Authentifizierung noch möglich sind, lassen sich auf diese Weise erkennen.

Herstellerabhängigkeit vermeiden:
Zu den wesentlichen Nachteilen der IEEE 802.1x-basierten Access-Control-Lösungen gehört, dass bei dieser Ausrichtung die Herstellerspezifikationen dieses Standards berücksichtigt werden müssen. Dadurch erschweren sich Veränderungen und Erweiterungen der Netzwerke und entstehen zwangsläufig auch höhere Kosten.

Eingriffe in die technische Infrastruktur vermeiden:
Viele verwendete Authentisierungsverfahren erfordern, dass die Endgeräte entweder seitens des Betriebssystems oder mit einer speziellen Software für den Betrieb konfiguriert werden. Dadurch können sich Probleme bei älteren Geräten, Druckern oder Handscannern ergeben, weil sie sich nicht mehr umrüsten lassen. Als Folge entstehen verhältnismäßig hohe Implementierungskosten und vermeidbare Neuinvestitionen.