Network-Access-Control: Sicherheit und Netzwerkverwaltung

Wie sich Netze mithilfe von Network-Access-Control sicher machen lassen

25. Juli 2008, 18:56 Uhr | Bernd Reder

Auf der einen Seite sollen Endgeräte sicher in ein Netz eingebunden werden. Auf der anderen Seite fürchten Administratoren, dass durch eine Network-Access-Control das Management des Netzes noch komplizierter wird. Doch das muss nicht sein, wenn man einige Grundregeln beachtet.

Getrieben von Forderungen nach der Zugangskontrolle direkt am Netzwerk-Eingang für Mitarbeiter, Gäste und alle anderen Geräte eines Unternehmens, gewinnt Network-Access-Control, kurz NAC, immer mehr an Bedeutung. Und auch die Sicherheit von Endgeräten ist dabei kontrollierbar.

Neben den organisatorischen Anforderungen in der Planung und Konzeption wird aber immer wieder das Thema Betriebskosten heiß diskutiert. Wie bei allen Sicherheitsthemen sehen die meisten Anwender diese Themen diametral zueinander stehend. Dies belastet natürlich zunächst den Business-Case für NAC.

Jedoch ist auch schon in ersten Implementierungen zu sehen, dass eine optimale Technologie-Auswahl bei NAC sowie eine saubere Einbindung in bestehende Workflows das Netzwerkmanagement sogar vereinfachen kann. Das heißt ein positiver Beitrag für den NAC-Business-Case kann dargestellt werden. Offene Schnittstellen sind dabei ein wichtiger Aspekt.

Hierbei kann generell in folgende Bereiche gegliedert werden:

  • Nutzer- und Endgeräteerfassung mit Nachverfolgung,
  • optimale Nutzung bestehender Unternehmensdaten,
  • automatische Konfiguration der Netzkomponenten bei add/move/changes der Endgeräte,
  • User-Helpdesk-Unterstützung sowie
  • automatisierte Angriffsanalyse und Reaktionen.

Nutzer- und Endgeräte-Erfassung mit Nachverfolgung

Viele Anwender möchten zunächst einmal nur wissen, wer und was überhaupt an ihrer Infrastruktur angeschlossen wird.

Das heißt ein »Asset Discovery« und ein entsprechendes Tracking von Geräten sind Funktionen, die man durch den Einsatz einiger NAC-Lösungen wie bei Enterasys automatisch mitgeliefert bekommt.Doch unabhängig vom Anbieter sollte der Anwender darauf achten, dass ein Network-Access-Controll-System eine solche Funktion bereitstellt.

Gravierende Unterschiede gibt es bei den einzelnenen Lösungen, was die Detailtiefe und die Möglichkeiten betrifft, auf diese Daten zuzugreifen. Typischerweise ist dies auch notwendig, um überhaupt abschätzen zu können, was passiert, wenn man eine NAC-Lösung »scharf« schaltet.

Darauf aufbauend wird oft eine Trennung von Gästen und eigenen Mitarbeitern mit vom Unternehmen gemanagten Desktops und Laptops sowie sonstigen Geräten wie VoIP-Phones, Überwachungskameras und sonstige Facility-Management-Geräte durchgeführt.


  1. Wie sich Netze mithilfe von Network-Access-Control sicher machen lassen
  2. Neue Geräte werden automatisch erkannt
  3. Assessment mit und ohne Agenten
  4. Unterstützung des User-Helpdesks
  5. Automatisierte Angriffsanalyse und Reaktionen

Matchmaker+