Was ist Network Access Control?

 

Mithilfe von Network Access Control wird verhindert, dass nicht autorisierte Anwender und Geräte auf ein privates Netzwerk zugreifen. Unternehmen, die bestimmten externen Geräten oder externen Anwendern gelegentlich Zugriff auf ihr Netzwerk gewähren, können mithilfe von Network Access Control sicherstellen, dass dabei die Auflagen zur Sicherheits-Compliance des Unternehmens erfüllt werden.

Die Nutzung unternehmensfremder Geräte für den Zugriff auf Unternehmensnetzwerke wird zunehmend sanktioniert. Dem Thema Netzwerksicherheit müssen Unternehmen daher besondere Aufmerksamkeit widmen. Dies gilt auch für die Frage, welchem Anwender oder Gerät Zugriff gewährt wird. Netzwerksicherheit schützt die Funktionsfähigkeit des Netzwerks und gewährleistet, dass nur autorisierten Anwendern und Geräten Zugriff gewährt wird, die Geräte frei von Schadsoftware sind und es sich tatsächlich um die Anwender handelt, für die sie sich ausgeben.

 

Network Access Control (NAC) ist ein Aspekt der Netzwerksicherheit. Es gibt zahlreiche NAC-Tools. Die Funktionen werden häufig von einem Netzwerkzugangsserver ausgeführt. Wirksame Network Access Control gewährt ausschließlich autorisierten Geräten, die die Sicherheitsrichtlinien erfüllen, Zugriff auf das Netzwerk. Diese Geräte müssen über sämtliche erforderlichen Sicherheits-Patches und Anti-Intrusion-Software verfügen. Netzbetreiber legen anhand von Sicherheitsrichtlinien fest, welche Geräte oder Anwendungen die Anforderungen an die Endpunktsicherheit erfüllen. Diesen Geräten oder Anwendungen wird dann Netzwerkzugriff gewährt.

Welche Vorteile bietet Network Access Control?

Ein Vorteil von Network Access Control besteht darin, dass von Anwendern Mehrfach-Authentifizierung verlangt werden kann. Dies ist wesentlich sicherer als die Anwenderidentifizierung anhand von IP-Adressen oder über eine Kombination aus Benutzernamen und Kennwort.

 

Sichere Network Access Control bietet zudem zusätzlichen Schutz für einzelne Bereiche des Netzwerks, nachdem ein Anwender Zugang zum Netzwerk erhalten hat. So wird Anwendungssicherheit gewährleistet. Einige NAC-Lösungen enthalten kompatible Sicherheitskontrollen wie Verschlüsselung und erhöhte Netzwerktransparenz.

 

Welches sind typische Anwendungsbereiche für Network Access Control?

Falls die Sicherheitsrichtlinie eines Unternehmens eines der folgenden Szenarien zulässt, muss das Unternehmen Network Access Control unbedingt in Betracht ziehen, um die Unternehmenssicherheit zu gewährleisten:

  • Bring Your Own Device (BYOD): Jedes Unternehmen, das Mitarbeitern erlaubt, ihre eigenen Geräte zu nutzen oder Firmengeräte mit nach Hause zu nehmen, muss über die Grenzen der Firewall hinausdenken, um die Netzwerksicherheit zu gewährleisten. Jedes Gerät bildet eine Schwachstelle, die Cyberkriminelle zur Umgehung herkömmlicher Sicherheitskontrollen nutzen können.
  • Netzwerkzugang für unternehmensfremde Personen: Einige Unternehmen müssen Personen oder Geräten Zugang gewähren, die dem Unternehmen nicht angehören und nicht den gleichen Sicherheitskontrollen unterliegen. Anbieter, Besucher und freie Mitarbeiter benötigen zwar u.U. von Zeit zu Zeit Zugang zum Unternehmensnetzwerk, jedoch weder zu allen Bereichen des Netzwerks noch täglich.
  • Nutzung von IoT-GerätenDas Internet der Dinge hat zu einer Verbreitung von Geräten geführt, die von herkömmlichen Sicherheitskontrollen nicht abgedeckt werden. Sie befinden sich häufig außerhalb des Firmengeländes, sind jedoch mit dem Firmennetzwerk verbunden. Cyberkriminelle können diese übersehenen Geräte leicht ausnutzen und in das Netzwerk eindringen, sofern keine angemessene Network Access Control vorhanden ist. Network Access Control ist ein wichtiger Aspekt von Edge-Sicherheitslösungen.

 

Welche Funktionen bietet Network Access Control?

Eine wichtige Funktion von Network Access Control ist die Beschränkung des Netzwerkzugangs sowohl auf bestimmte Anwender als auch auf bestimmte Bereiche des Netzwerks. So kann ein Besucher zwar eine Verbindung zum Unternehmensnetzwerk herstellen, aber nicht auf interne Ressourcen zugreifen. Diese Art der Sicherheitskontrolle hätte Target geholfen, den Angriff 2013 zu vermeiden. Damals verschafften sich Hacker Zugang zum Netzwerk eines Drittanbieters und griffen Target an, als der Drittanbieter eine Verbindung zum Netzwerk von Target herstellte.

 

Network Access Control kann auch verhindern, dass Mitarbeiter unbefugt auf Daten zugreifen. So erhalten Mitarbeiter, die auf das Intranet des Unternehmens zugreifen müssen, nur dann Zugriff auf sensible Kundendaten, wenn ihre Rolle dies rechtfertigt und sie für diesen Zugriff autorisiert wurden.

 

Network Access Control schränkt nicht nur den Anwenderzugang ein, sondern blockiert auch den Zugriff von Endpunktgeräten, die gegen die Sicherheitsrichtlinien des Unternehmens verstoßen. Dadurch wird gewährleistet, dass Viren nicht von externen Geräten aus in das Unternehmensnetzwerk eindringen können. Alle für geschäftliche Zwecke des Unternehmens genutzten Geräte von Mitarbeitern erhalten nur dann Zugang zum Unternehmensnetzwerk, wenn sie die Sicherheitsrichtlinien des Unternehmens einhalten.

 

Welche Bedeutung hat Network Access Control?

Network Access Control ist weder für jedes Unternehmen geeignet noch mit allen vorhandenen Sicherheitskontrollen kompatibel. Doch für Unternehmen, die über Zeit und Personal für die ordnungsgemäße Implementierung von Network Access Control verfügen, bietet NAC einen viel stärkeren und umfassenderen Schutz wertvoller oder sensibler Ressourcen.

 

IT-Abteilungen, die virtuelle Maschinen innerhalb ihres Rechenzentrums nutzen, können von Network Access Control profitieren. Voraussetzung dafür ist jedoch, dass sie die übrigen Sicherheitskontrollen im Auge behalten. Virtualisierung stellt NAC vor besondere Herausforderungen, da virtuelle Server innerhalb eines Rechenzentrums verlagert werden können und ein dynamisches virtuelles LAN sich u.U. bei Verlagerung der Server verändert. Network Access Control kann nicht nur zu unbeabsichtigten Sicherheitslücken auf virtuellen Maschinen führen, sondern auch die Einhaltung von Kontrollstandards für Daten-Audits in Unternehmen erschweren. Dies ist darauf zurückzuführen, dass herkömmliche Sicherheitsmethoden Endpunkte über ihre IP-Adressen lokalisieren. Da virtuelle Maschinen dynamisch und nicht an einen festen Standort gebunden sind, ist ihr Schutz komplizierter.

 

Darüber hinaus lassen sich virtuelle Maschinen sehr schnell und einfach in Betrieb nehmen. Daher könnten unerfahrene IT-Administratoren eine virtuelle Maschine starten, ohne dass Network Access Control richtig eingerichtet ist. Eine weitere Schwachstelle tritt auf, wenn virtuelle Maschinen aus einem Ruhezustand wiederhergestellt werden. Falls neue Patches erschienen sind, während sich der Server im Ruhezustand befand, werden diese Patches bei einer erneuten Bereitstellung der virtuellen Maschine nicht zwangsläufig angewendet. Immer mehr Unternehmen fügen ihren Netzwerksicherheitskontrollen Anwendungssicherheit hinzu, um den Schutz ihres gesamten Netzwerks bis hin zur Anwendungsebene zu gewährleisten.

 

Welche Arten von Network Access Control gibt es?

Es gibt zwei grundlegende Arten. Beide decken wichtige Aspekte der Netzwerksicherheit ab:

  • NAC vor dem Zugriff (Pre-Admission): Diese Art von Network Access Control erfolgt vor der Gewährung des Zugriff, und zwar sobald ein Anwender oder Endgerät eine Anfrage für den Zugriff auf ein Netzwerk initiiert. Bei „NAC vor dem Zugriff“ wird der Zugriffsversuch bewertet. Zugang wird nur dann gewährt, wenn das Gerät oder der Anwender die Einhaltung der Sicherheitsrichtlinien des Unternehmens sowie die Berechtigung zum Netzwerkzugang nachweisen kann.
  • NAC nach dem Zugriff (Post-Admission): Diese Art von Network Access Control erfolgt innerhalb des Netzwerks, sobald der Anwender oder das Gerät versucht, Zugang zu einem anderen Netzwerkbereich zu erhalten. Falls „NAC vor dem Zugriff“ versagt, kann „NAC nach dem Zugriff“ die laterale Ausbreitung innerhalb des Netzwerks einschränken und den Schaden durch einen Cyberangriff begrenzen. Ein Anwender oder Gerät muss sich bei jeder Anfrage zum Zugriff auf einen anderen Bereich des Netzwerks neu authentifizieren.

Zugehörige Produkte, Lösungen und Ressourcen für VMware Network Access Control

Führende Plattform zur Virtualisierung von Enterprise-Networking und -Sicherheit

VMware NSX Data Center bietet eine komplette L2-L7-Plattform für Networking- und Sicherheitsvirtualisierung, mit der Sie das gesamte Netzwerk über eine zentrale Oberfläche verwalten können.

Transformation von Networking und IT-Sicherheit

Machen Sie den nächsten Schritt in Richtung Enterprise-Networking und -Sicherheit. Verbinden Sie sämtliche Elemente Ihrer verteilten Umgebung über einen Software-Layer, der Rechenzentren, Clouds und Edge-Infrastrukturen umfasst.

Enterprise-Sicherheitslösungen von VMware

Schützen Sie Ihre Infrastruktur mithilfe von VMware-Lösungen, die Intrinsic Security für Netzwerke und Workloads bieten. Bieten Sie adaptiven Anwendungsschutz – unabhängig von Standort oder Mi...

VMware SD-WAN by VeloCloud

Unternehmen ändern die Art und Weise, wie sie Netzwerke und Infrastrukturen gestalten und nutzen. Der Trend geht dabei zu einem in der Cloud bereitgestellten Software-Defined-Modell. Dadurch sind Organisationen in der Lage, ein ein...

Workspace ONE Unified Endpoint Management (UEM) auf Basis von AirWatch

Mit Workspace ONE und modernem, drahtlosem Management aller Endpunkte – darunter Desktops, mobile und IoT-Geräte sowie Rugged Devices – können Sie Kosten senken, die Sicherheit verbessern und Enterprise-Sicherheit auf allen Ebenen gew...