Was bringen NAC und Co

Kontrollierter Netzzugang

16.07.2008
Von 
Oliver Häußler arbeitet als freier Journalist und Moderator in der IT- und Telekommunikationsbranche. Seine journalistischen, wirtschaftlichen und technischen Erfahrungen sammelte der Kommunikationswissenschaftler während seiner über 20 Jahre langen Tätigkeit als Chefredakteur von renommierten Fachzeitschriften wie der Funkschau, FunkschauHandel, NetworkWorld und als Moderator von Kongressen, Webcasts und zahlreichen Podiumsdiskussionen.

Sicherheit in Infrastruktur integrieren

Wer auf ausreichende Sicherheit setzt, um die Abwehr äußerer und innerer Gefahren in seinem Netz zu verankern, kommt um einen strategischen Ansatz nicht herum. Bevor man sich für einen Anbieter beziehungsweise eine Technologie entscheidet, sollte man sich jedoch mit der Frage befassen, welche Ziele mit der Einführung von NAC erreicht werden sollen. Will man lediglich wissen, welcher Teilnehmer und welche Geräte an die Infrastruktur angebunden sind, so ist diese Funktion in vielen Lösungen integriert - je nach Anbieter mit unterschiedlicher Ausprägung in den Detailinformationen. Geht es um die Überprüfung der Endgeräte-Compliance, so gilt es, die weiteren Entwicklungen der Standardisierung durch die TCG zu verfolgen und zu beobachten, welche Früchte die oben erwähnte Kooperation zwischen Microsoft und der TCG tragen wird.

NAC-Protagonist Cisco Systems verfolgt das Konzept der selbstverteidigenden Netze (SDN = Self-Defending Network). Sie versprechen laut Hersteller einen ganzheitlichen Ansatz, der sämtliche Sicherheitsfunktionen, Netzkomponenten und Endgeräte umfasst. "Sicherheit wird damit zu einer integralen Eigenschaft der Infrastruktur und ist nicht länger eine nachträglich installierte Funktion", sagt Klaus Lenssen, Senior Business Development Manager Security bei Cisco Deutschland. "Die kontinuierliche Weiterentwicklung unserer Vision schließt die Integration von Sicherheitstechniken anderer mit ein", so Lenssen. Cisco arbeitet beispielsweise mit Antivirus-, Patch-Management-, Softwareverteilungs- und Endgerätesicherheits-Herstellern in seiner Network-Admission-Control-Initiative zusammen, mit dem Ziel, Geräte, die den aktuellen Sicherheitsrichtlinien nicht entsprechen, erst gar nicht in das Netz hineinzulassen.

Dass dies gut, aber nicht immer funktioniert, zeigte sich, als Cisco Mitte April eine Schwachstelle in seinen Produkten für die Network Admission Control meldete, die Angreifern die Übernahme des Clean Access Server (CAS) über das Netzwerk ermöglicht.