Ratgeber Network Access Control

Was Sie über NAC wissen sollten

02.09.2008
Von Markus Nispel
Network Access Control, manche nennen es auch Network Admission Control oder schlicht "NAC", ist mittlerweile ein geläufiger Begriff in der IT-Security-Welt. Doch was genau steckt dahinter?

Was ist NAC?

Es ist immer wieder überraschend, wie sehr die Erwartungen und Vorstellungen zu NAC auseinandergehen. Manche verbinden hiermit die schlichte Registrierung und Autorisierung von Endgeräten anhand der (nicht ganz so) eindeutigen MAC-Adresse im IP-Netz. Andere hingegen verstehen unter NAC den Schutz des gesamten Netzes vor Viren und Würmern sowie Netzgeräten, die nicht den Unternehmensrichtlinien entsprechen. Oft wird auch eine Lösung für den kontrollierten Netzzugriff durch Gäste als NAC bezeichnet.

Wer braucht NAC?

NAC ist für jedes Unternehmen sinnvoll, das die genannten Funktionen abdecken möchte. Realistisch ist es ab etwa 500 Arbeitsplätzen interessant - abhängig nicht zuletzt vom Know-how der IT-Mitarbeiter. Grundsätzlich gilt: je mehr Standorte involviert sind, desto höher der Bedarf. Bei kleineren Unternehmen empfiehlt sich ein entsprechender Managed Service beziehungsweise eine Erweiterung bestehender Services hin zu NAC.

Welche Prozesse beinhaltet NAC?

NAC umfasst eine Vielzahl von Prozessen, die den Zugang zum Netz ermöglichen und gleichzeitig Sicherheit gewährleisten sollen. Die einzelnen Prozesse beziehungsweise Schritte sind:

  • Detect: eindeutige Identifizierung und Lokalisierung von neuen Geräten am Netz;

  • Authenticate: eindeutige Authentifizierung der Identität des Nutzers und/oder Geräts;

  • Assess: Prüfung des Endgeräts auf Richtlinienkonformität und/oder Schwachstellen;

  • Authorize: Zugangserlaubnis mit möglichen Beschränkungen (wie Quarantäne) basierend auf dem Ergebnis der Authentifizierung und des Assessments;

  • Remediate: Beheben von Problemen und Sicherheitsmängeln, aber auch automatisierte Kommunikation mit den Nutzern (Hilfestellung, Statusmeldungen);

  • Monitor: Überprüfung des Nutzer- und Geräteverhaltens während der gesamten Zeit im Netz;

  • Contain: reaktive Quarantäne bei der Feststellung von verdächtigem Verhalten des Endsystems.