Der Dortmunder NAC-Spezialist Comco hat zehn Grundsätze für die technische Ausrichtung von NAC-Konzepten veröffentlicht.

Pflicht zur zentralen Überwachung:
Schutzmaßnahmen sind nur zentral sinnvoll, deshalb müssen das Security-Konzept und die NAC-Lösung auf eine Überwachung der gesamten Infrastruktur ausgerichtet sein. Vorteilhaft ist, wenn sie durch eine einzige Komponente für das komplette Netz erfolgt. Sie muss nach definierten Regeln die gesamten sicherheitsrelevanten Ereignisse empfangen und adäquat reagieren können.

Hardware-Überprüfung statt Benutzer-Authentifizierung:
Eine Strategie der Hardware-Überwachung hat dabei gegenüber der Benutzer-Authentifizierung den Vorteil, dass der zentrale Anmeldeserver entfällt. Ist ein Gerät in der Adress-Datenbank nicht bekannt, sendet das System einen Alarm und isoliert das unbekannte Gerät mittels Portabschaltung vom Netzwerk.

Kontinuierliche Überprüfung:
Die Lösung muss so konzipiert sein, dass die Überprüfung nicht ausschließlich beim ersten Anschluss an das Netzwerk erfolgt, sondern mit jedem Abfragezyklus. Manipulationen im Netzwerk, wie sie bei Lösungen auf IEEE 802.1x-Basis trotz einer erfolgreichen Authentifizierung noch möglich sind, lassen sich auf diese Weise erkennen.

Herstellerabhängigkeit vermeiden:
Zu den wesentlichen Nachteilen der IEEE 802.1x-basierten Access-Control-Lösungen gehört, dass bei dieser Ausrichtung die Herstellerspezifikationen dieses Standards berücksichtigt werden müssen. Dadurch erschweren sich Veränderungen und Erweiterungen der Netzwerke und entstehen zwangsläufig auch höhere Kosten.

Eingriffe in die technische Infrastruktur vermeiden:
Viele verwendete Authentisierungsverfahren erfordern, dass die Endgeräte entweder seitens des Betriebssystems oder mit einer speziellen Software für den Betrieb konfiguriert werden. Dadurch können sich Probleme bei älteren Geräten, Druckern oder Handscannern ergeben, weil sie sich nicht mehr umrüsten lassen. Als Folge entstehen verhältnismäßig hohe Implementierungskosten und vermeidbare Neuinvestitionen.

Page: 1 2

Silicon-Redaktion

View Comments

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

17 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Tagen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

2 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

3 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

5 Tagen ago