Netzwerkzugangskontrolle (NAC)

Netzwerkzugangskontrolle Logo

Bereits seit etlichen Jahren verschwimmen die Grenzen zwischen dem (sicheren) LAN und dem (unsicheren) WAN immer mehr, unter anderem durch Trends wie die Zunahme mobiler Mitarbeiter, Outsourcing von IT-Dienstleistungen, Cloud Computing, BYOD, usw. Bedingt durch diese Trends haben die verantwortlichen Administratoren in vielen IT-Umgebungen längst keinen Überblick mehr, ob die sich im Netzwerk tummelnden Rechner wirklich alle legitim sind, geschweige denn, ob sie alle ausreichend vor aktuellen Bedrohungen gepatcht und mit aktueller AV-Software ausgerüstet sind.

Nur durch eine intelligente Netzwerkzugangskontrolle (NAC - Network Access Control) kann sichergestellt werden, dass ausschließlich legitime und ausreichend geschützte Rechner und Geräte Zugang zum Netzwerk erhalten. Außerdem deckt eine solche NAC-Lösung noch verschiedene zusätzliche sicherheitsrelevante Bereiche ab wie z.B.:

  • Sichtbarkeit: alle Rechner im Netzwerk werden sichtbar, was einen umfassenden Überblick ermöglicht
  • Gastzugang: externen Mitarbeitern und Besuchern kann ein kontrollierter Gastzugang gewährt werden (z.B. nur ein temporärer Zugriff auf das Internet)
  • Kontrolle: mobiler Geräte und Durchsetzung von Zugangsbeschränkungen (MDM - mobile device management)
  • Compliance: Durchsetzung bestimmter Richtlinien auf bestimmten Gerätegruppen
  • Bedrohungskontrolle: automatische Blockierung z.B. von agressiven Würmern
  • Volle Netzwerkzugangskontrolle: unerwünschte Rechner werden blockiert und nicht ausreichend geschützte legitime Rechner werden zunächst in ein Quarantäne-Netzwerk verschoben

Bitte beachten Sie auch unser Analyse- und Lösungspaket zu diesem Thema.