Mithilfe von Network Access Control wird verhindert, dass nicht autorisierte Anwender und Geräte auf ein privates Netzwerk zugreifen. Unternehmen, die bestimmten externen Geräten oder externen Anwendern gelegentlich Zugriff auf ihr Netzwerk gewähren, können mithilfe von Network Access Control sicherstellen, dass dabei die Auflagen zur Sicherheits-Compliance des Unternehmens erfüllt werden.
Die Nutzung unternehmensfremder Geräte für den Zugriff auf Unternehmensnetzwerke wird zunehmend sanktioniert. Dem Thema Netzwerksicherheit müssen Unternehmen daher besondere Aufmerksamkeit widmen. Dies gilt auch für die Frage, welchem Anwender oder Gerät Zugriff gewährt wird. Netzwerksicherheit schützt die Funktionsfähigkeit des Netzwerks und gewährleistet, dass nur autorisierten Anwendern und Geräten Zugriff gewährt wird, die Geräte frei von Schadsoftware sind und es sich tatsächlich um die Anwender handelt, für die sie sich ausgeben.
Network Access Control (NAC) ist ein Aspekt der Netzwerksicherheit. Es gibt zahlreiche NAC-Tools. Die Funktionen werden häufig von einem Netzwerkzugangsserver ausgeführt. Wirksame Network Access Control gewährt ausschließlich autorisierten Geräten, die die Sicherheitsrichtlinien erfüllen, Zugriff auf das Netzwerk. Diese Geräte müssen über sämtliche erforderlichen Sicherheits-Patches und Anti-Intrusion-Software verfügen. Netzbetreiber legen anhand von Sicherheitsrichtlinien fest, welche Geräte oder Anwendungen die Anforderungen an die Endpunktsicherheit erfüllen. Diesen Geräten oder Anwendungen wird dann Netzwerkzugriff gewährt.
Ein Vorteil von Network Access Control besteht darin, dass von Anwendern Mehrfach-Authentifizierung verlangt werden kann. Dies ist wesentlich sicherer als die Anwenderidentifizierung anhand von IP-Adressen oder über eine Kombination aus Benutzernamen und Kennwort.
Sichere Network Access Control bietet zudem zusätzlichen Schutz für einzelne Bereiche des Netzwerks, nachdem ein Anwender Zugang zum Netzwerk erhalten hat. So wird Anwendungssicherheit gewährleistet. Einige NAC-Lösungen enthalten kompatible Sicherheitskontrollen wie Verschlüsselung und erhöhte Netzwerktransparenz.
Falls die Sicherheitsrichtlinie eines Unternehmens eines der folgenden Szenarien zulässt, muss das Unternehmen Network Access Control unbedingt in Betracht ziehen, um die Unternehmenssicherheit zu gewährleisten:
Eine wichtige Funktion von Network Access Control ist die Beschränkung des Netzwerkzugangs sowohl auf bestimmte Anwender als auch auf bestimmte Bereiche des Netzwerks. So kann ein Besucher zwar eine Verbindung zum Unternehmensnetzwerk herstellen, aber nicht auf interne Ressourcen zugreifen. Diese Art der Sicherheitskontrolle hätte Target geholfen, den Angriff 2013 zu vermeiden. Damals verschafften sich Hacker Zugang zum Netzwerk eines Drittanbieters und griffen Target an, als der Drittanbieter eine Verbindung zum Netzwerk von Target herstellte.
Network Access Control kann auch verhindern, dass Mitarbeiter unbefugt auf Daten zugreifen. So erhalten Mitarbeiter, die auf das Intranet des Unternehmens zugreifen müssen, nur dann Zugriff auf sensible Kundendaten, wenn ihre Rolle dies rechtfertigt und sie für diesen Zugriff autorisiert wurden.
Network Access Control schränkt nicht nur den Anwenderzugang ein, sondern blockiert auch den Zugriff von Endpunktgeräten, die gegen die Sicherheitsrichtlinien des Unternehmens verstoßen. Dadurch wird gewährleistet, dass Viren nicht von externen Geräten aus in das Unternehmensnetzwerk eindringen können. Alle für geschäftliche Zwecke des Unternehmens genutzten Geräte von Mitarbeitern erhalten nur dann Zugang zum Unternehmensnetzwerk, wenn sie die Sicherheitsrichtlinien des Unternehmens einhalten.
Network Access Control ist weder für jedes Unternehmen geeignet noch mit allen vorhandenen Sicherheitskontrollen kompatibel. Doch für Unternehmen, die über Zeit und Personal für die ordnungsgemäße Implementierung von Network Access Control verfügen, bietet NAC einen viel stärkeren und umfassenderen Schutz wertvoller oder sensibler Ressourcen.
IT-Abteilungen, die virtuelle Maschinen innerhalb ihres Rechenzentrums nutzen, können von Network Access Control profitieren. Voraussetzung dafür ist jedoch, dass sie die übrigen Sicherheitskontrollen im Auge behalten. Virtualisierung stellt NAC vor besondere Herausforderungen, da virtuelle Server innerhalb eines Rechenzentrums verlagert werden können und ein dynamisches virtuelles LAN sich u.U. bei Verlagerung der Server verändert. Network Access Control kann nicht nur zu unbeabsichtigten Sicherheitslücken auf virtuellen Maschinen führen, sondern auch die Einhaltung von Kontrollstandards für Daten-Audits in Unternehmen erschweren. Dies ist darauf zurückzuführen, dass herkömmliche Sicherheitsmethoden Endpunkte über ihre IP-Adressen lokalisieren. Da virtuelle Maschinen dynamisch und nicht an einen festen Standort gebunden sind, ist ihr Schutz komplizierter.
Darüber hinaus lassen sich virtuelle Maschinen sehr schnell und einfach in Betrieb nehmen. Daher könnten unerfahrene IT-Administratoren eine virtuelle Maschine starten, ohne dass Network Access Control richtig eingerichtet ist. Eine weitere Schwachstelle tritt auf, wenn virtuelle Maschinen aus einem Ruhezustand wiederhergestellt werden. Falls neue Patches erschienen sind, während sich der Server im Ruhezustand befand, werden diese Patches bei einer erneuten Bereitstellung der virtuellen Maschine nicht zwangsläufig angewendet. Immer mehr Unternehmen fügen ihren Netzwerksicherheitskontrollen Anwendungssicherheit hinzu, um den Schutz ihres gesamten Netzwerks bis hin zur Anwendungsebene zu gewährleisten.
Es gibt zwei grundlegende Arten. Beide decken wichtige Aspekte der Netzwerksicherheit ab:
VMware NSX Data Center bietet eine komplette L2-L7-Plattform für Networking- und Sicherheitsvirtualisierung, mit der Sie das gesamte Netzwerk über eine zentrale Oberfläche verwalten können.
Machen Sie den nächsten Schritt in Richtung Enterprise-Networking und -Sicherheit. Verbinden Sie sämtliche Elemente Ihrer verteilten Umgebung über einen Software-Layer, der Rechenzentren, Clouds und Edge-Infrastrukturen umfasst.
Schützen Sie Ihre Infrastruktur mithilfe von VMware-Lösungen, die Intrinsic Security für Netzwerke und Workloads bieten. Bieten Sie adaptiven Anwendungsschutz – unabhängig von Standort oder Mi...
Unternehmen ändern die Art und Weise, wie sie Netzwerke und Infrastrukturen gestalten und nutzen. Der Trend geht dabei zu einem in der Cloud bereitgestellten Software-Defined-Modell. Dadurch sind Organisationen in der Lage, ein ein...
Mit Workspace ONE und modernem, drahtlosem Management aller Endpunkte – darunter Desktops, mobile und IoT-Geräte sowie Rugged Devices – können Sie Kosten senken, die Sicherheit verbessern und Enterprise-Sicherheit auf allen Ebenen gew...