Definition von Netzwerkzugriffskontrolle
Was ist Netzwerkzugriffskontrolle?
Netzwerkzugriffskontrolle (NAC) ist ein Ansatz zur Computersicherheit, der versucht, Technologien für die Endpunktsicherheit (wie Antivirus, Schwachstellenbewertung und Host-Intrusion-Prevention), die Durchsetzung von Netzwerksicherheit sowie die Anwender- oder Systemauthentifizierung zu vereinheitlichen.
Netzwerkzugriffskontrolle ist eine Lösung für Computernetzwerke, die eine Reihe von Protokollen verwendet, um eine Richtlinie zu definieren und umzusetzen. Die Netzwerkzugriffskontrollrichtlinie beschreibt, wie Geräte sicher auf Internetknoten zugreifen können, wenn sie zum ersten Mal versuchen, auf das Netzwerk zuzugreifen.
Was leistet die Netzwerkzugriffskontrolle?
NAC kann den automatischen Korrekturprozess, der nicht konforme Knoten vor der Gewährung des Zugriffs repariert, in die Netzwerksysteme integrieren. Dadurch können die Netzwerkinfrastruktur, einschließlich Firewalls, Router und Switches, mit den Endgeräten der Anwender und den Backoffice-Servern zusammenarbeiten, sodass die Sicherheit des Informationssystems gewährleistet ist, bevor die Interoperabilität zugelassen wird.
Ein Netzwerkzugriffskontrollsystem hat genau die Aufgabe, die dessen Name vermuten lässt: Es kontrolliert den Zugriff auf ein Netzwerk anhand von Richtlinien, wie z. B. Sicherheitsprüfungen der Endgeräte vor der Zulassung und Kontrollen nach der Zulassung, wo sich Anwender und Geräte im Netzwerk bewegen dürfen und was sie dort tun dürfen.
Wenn ein PC eine Verbindung zum Internet herstellt, erhält er nur dann Zugriff, wenn er eine vom Unternehmen definierte Richtlinie erfüllt, die den Virenschutzgrad, den Systemaktualisierungsgrad und die Konfiguration umfasst.
Während der Überprüfung durch einen vorinstallierten Software-Agenten kann der Computer nur auf Ressourcen zugreifen, die Probleme beheben, aktualisieren oder lösen können. Nur wenn die vom NAC-System definierte Richtlinie erfüllt ist, kann der Computer auf Netzwerkressourcen zugreifen.
Lesen Sie auch: Wie behebt man den Fehler „IPv6-Verbindung, kein Netzwerkzugriff“?
Die Zugriffskontrolle in der Netzwerksicherheit wird hauptsächlich für die Überprüfung des Zustands von Endgeräten eingesetzt. Sie ist jedoch normalerweise an rollenbasierte Zugriffsrechte gebunden. Netzwerkzugriffsrechte werden anhand des Profils der Person und der Ergebnisse einer Zustandsprüfung vergeben.
Ziele der Netzwerkzugriffskontrolle
Da NAC eine neue Kategorie von Sicherheitsprodukten darstellt, ist ihre Definition sowohl im Wandel begriffen als auch umstritten. Die übergeordneten Ziele des NAC-Konzepts lassen sich wie folgt zusammenfassen.
- Netzwerkverbindung, Authentifizierung und Abrechnung.
- Verschlüsselung des Datenverkehrs in kabelgebundenen und kabellosen Netzwerken mithilfe von Protokollen wie EAP-PEAP, EAP-MSCHAP und EAP-TLS.
- Rollenbasierte Kontrollen von Anwendern, Geräten, Anwendungen oder Sicherheitsstatus nach der Authentifizierung.
- Automatisierung mit anderen Tools, um Netzwerkrollen basierend auf anderen Informationen, bekannten Schwachstellen und dem Jailbreak-Status zu definieren. Der Hauptvorteil von Netzwerkzugangskontrolllösungen besteht darin, zu verhindern, dass Endgeräte ohne Antivirenprogramme, Patches oder Host-Intrusion-Prevention-Programme auf das Internet zugreifen und andere Computer im selben Netzwerk durch Computerwürmer gefährden.
- Durchsetzung von Richtlinien. Mit Netzwerkzugangskontrollgeräten können Netzwerkbetreiber Richtlinien definieren (z. B. die Arten von Computern oder Rollen von Anwendern, die auf Bereiche des Netzwerks zugreifen dürfen) und diese in Routern, Switches sowie Netzwerk-Middleboxes durchsetzen.
- Identitäts- und Zugriffsverwaltung. Während herkömmliche IP-Netzwerke Zugriffsrichtlinien anhand von IP-Adressen durchsetzen, versuchen NAC-Umgebungen dies anhand authentifizierter Benutzeridentitäten, zumindest für Client-Endgeräte wie Desktops und Laptops.
- Abwehr von Zero-Day-Angriffen.
Produkte für die Netzwerkzugriffskontrolle
Im Folgenden finden Sie eine Liste von Produkten für die Netzwerkzugriffskontrolle. Alle haben ihre eigenen Vor- und Nachteile. Es wird empfohlen, sich online zu informieren, bevor Sie sich für ein Produkt entscheiden.
- ActZero MDR-Plattform
- Auconet Business Infrastructure Control Solution (BICS)
- CGX Lösung
- Cisco ISE
- Extreme Cloud A3
- Extreme Enterasys-Sicherheitsproduktportfolio (Legacy)
- Extreme NAC-Appliance (Legacy)
- Extreme Netzwerke/Extreme Management Center
- ExtremeControl
- ForeScout CounterACT
- Fortinet FortiNAC
- Genian NAC
- HPE Aruba ClearPass
- iMaster NCE-Campus
- Impulse
- InfoExpress CGX-Lösung
- InfoExpress CyberGatekeeper
- Macmon NAC
- NetCyte
- OpenNAC Community (Legacy)
- OpenNAC Enterprise
- OPSWAT SafeConnect
- Portnox Netzwerkzugriffskontrolle
- Pulse Policy Secure
- RUCKUS Cloudpath-Registrierungssystem
- Sepio Plattform
- Tanaza
- Venusense Netzwerkzugriffskontrolle
- Zero Networks Access Orchestrator