Ratgeber

NAC als virtueller Türsteher

08.04.2009
Von Thomas Hruby
In Zeiten von Datendiebstahl und -missbrauch ist ein zuverlässiges Sicherheitssystem für Unternehmensnetze obligatorisch. Unter dem Schlagwort NAC (Network Access Control) existieren Lösungen, die automatisch den Zugang regeln sollen.
Ein NAC-Lösung kontrolliert mit einem mehrstufigen Verfahren den Zugang zum Netz.
Ein NAC-Lösung kontrolliert mit einem mehrstufigen Verfahren den Zugang zum Netz.
Foto: sxc.hu

Eine automatische Zugangskontrolle für das eigene Netz? Für viele Netzverantwortliche klingt das nach der Erfüllung ihrer geheimsten Wünsche. Doch die Komplexität und Kosten einer solchen Lösung schrecken viele Firmen davon ab, das Ziel einer verlässlichen und sicheren Netzwerkzugangskontrolle zu verfolgen. Die Vorteile überwiegen jedoch, so dass sich die Implementierung auf Basis eines durchdachten Konzepts lohnt.

Sinn und Zweck eines Kontrollsystems für den Netzzugang ist, dass nur die Geräte Zutritt zu einem Netz erhalten, die nach vorheriger Prüfung als ungefährlich eingestuft werden. Somit wahrt das System die vom Unternehmen aufgestellten Policies und leistet einen wichtigen Beitrag zur Compliance.

So funktioniert NAC

Ein NAC-Lösung (Network Access Control) soll in einem mehrstufigen Verfahren automatisch den Zugang zum Netz regeln:

  • eindeutige Identifizierung der Geräte

  • Prüfung, ob der Rechner die Sicherheitsforderungen des Netzes erfüllt

  • Falls nein - Gerät kommt in Quarantäne

  • Nach Wiederherstellung der Sicherheitsfunktionen erfolgt Zutritt zum Netz.

Für eine effiziente NAC ist eine eindeutige Identifizierung der angeschlossenen Geräte die Grundvoraussetzung. Dabei wird geprüft, ob sie den Sicherheitsanforderungen des Netzes entsprechen. Rechner, die sich dabei als "nicht konform" erweisen, landen automatisch in Quarantäne und werden erst nach Wiederherstellung der Sicherheitsfunktionen für den Eintritt ins Netzwerk zugelassen. Des Weiteren ermöglicht NAC das Erstellen und Verwalten individueller Richtlinien und Rollen für verschiedene Nutzergruppen wie Gast-User.