Schwerpunkte

Arbeitet auf Netzwerkebene 2

Netzwerkkontrolle auch für Gäste mit Insightix

30. März 2009, 16:34 Uhr   |  Werner Veith | Kommentar(e)

Netzwerkkontrolle auch für Gäste mit Insightix

Besucher dürfen bei »Guest User Access« bei »Business Security Assurance 5.0« (BSA) von Insightix nur auf bestimmte interne Ressourcen und/oder das Internet zugreifen. Es setzt das »Network Access Control«-Modul des Herstellers voraus.

Holt ein Unternehmen externe Consultant für ein IT-Projekt ins Boot, brauchen auch diese meist einen Zugang auf bestimmte Ressourcen im Unternehmen. Trotzdem sollen sich nicht mit vollen Nutzerrechten im fremden Netzwerk aufhalten dürfen. Für dieses Problem hat Insightix ihre »Business Security Assurance 5.0« (BSA) um das Modul »Guest User Access« (GUA) erweitert. Daneben kommt eine neue Version von »Network Access Control« (NAC), bei der Hersteller unter anderem das »Management Center« komplett überarbeitet hat. Das GUA gewährt fremden Nutzern über das gesamte Netzwerk hinweg Zugriff auf ausgewählte interne Ressourcen und/oder das Internet. GUA baut auf NAC und »Visibility« auf. Letzteres erfasst alle Geräte in einem Netzwerk und kann seine Daten einem Intrusion-Detection-System zur Verfügung stellen.


Mit Hilfe »Network Access Control« (NAC) der »Business Security Assurance« (BSA) von Insightix überprüft der Administrator, ob Geräte bestimmte Voraussetzungen erfüllen.

GUA ist nicht auf bestimmte Komponenten in der Netzwerk angewiesen. Das Modul setzt seine Beschränkungen der Gastnutzer auf Ebene 2 um. Die Maßnahmen greifen, sobald sich ein Gerät mit dem Netzwerk verbindet. Bei Bedarf können auch alle nicht autorisierten Systeme Zugriff zum Internet bekommen. Neben einzeln Besucher-Account gibt es auch Gruppen. Dabei können Nutzer und Gruppen zu unterschiedlichen Zugangsprofilen gehören.

Neben den Ressourcenbeschränkungen lässt für die Benutzer auch bestimmte Zugangszeiten (Tage und Stunden) vorgeben. GUA kann Nutzer auf eine Zugangswebseite (Captive-Portal) umleiten. Bei Bedarf muss der Gast auch den Zugangskonditionen zustimmen, bevor er ins Netz darf.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Tippingpoint distanziert sich von 3Com
Thema der Woche: Network-Access-Control
HP kauft WLAN-Hersteller Colubris Networks
Symantec-Studie: Der Einsatz mobiler Geräte braucht Regeln zum Datenschutz
Warum Network-Access-Control ohne Netzwerk-Audit nicht funktioniert
Check Points »UTM-1-Edge«-Systeme mit Multi-Layer-Messaging-Security
Thema der Woche: Endpunkt-Sicherheit, Teil 1
Thema der Woche: Endpunkt-Sicherheit, Teil 2
Details zu Release 2 für Windows-Server 2008
Drei Schritte zum sicheren Netzwerk
Test: Drei Client-Security-Suites unter der Lupe
Erfahrungen sammeln
Wie sich Netze mithilfe von Network-Access-Control sicher machen lassen
Symantec verringert Gefahr durch Gastnutzer
Lancom funkt in alter und neuer Welt
Umfrage: Mobile Mitarbeiter nach wie vor größter Treiber für WLANs
SSL-VPN für Phions Netfence-Systeme

Verwandte Artikel

IT-Security

Netzwerkmanagement