Warum immer nach hinten sehen, wenn man auch zurück in die Zukunft blicken kann?

Schenken Sie Ihrer Netzwerkzugangskontrolle einen zweiten Blick!

Schlicht und einfach den Zugang zu blockieren ist viel einfacher als Eindringlinge und ihre Vergehen zu verfolgen. Das ist der Grund, warum die Netzwerkzugangskontrolle (Network Access Control; NAC) ein so überzeugendes Konzept für IT-Manager ist. Mit dieser Technologie lässt sich sowohl das Risiko, als auch der Arbeitsaufwand minimieren. Und angesichts der heutigen digitalen Herausforderungen ist die Risikominimierung wichtiger denn je.

Man nehme ein kleines, lästiges Stück Malware, welches mit aller Kraft versucht in Ihr System zu gelangen. Von überall könnte es herkommen – von einem Mitarbeiter, der sein eigenes Gerät mitbringt, oder auch über Auftragnehmer oder Freelancer, die Zugriff auf Ihr Netzwerk benötigen. Veränderungen in und um Ihr Unternehmen herum rücken die Notwendigkeit eines flexiblen Zugangs in den Vordergrund, aber dieser flexible Zugang bringt zwangsläufig auch zusätzliche Gefahren mit sich. Auf ihrer Suche nach einer Sicherheitslösung zur Minimierung solcher Risiken, ignorieren IT-Manager häufig die Netzwerkzugangskontrolle. Warum? Vermutlich, weil NAC nichts Neues ist. Und wie soll eine alte Technologie gegen neue Bedrohungen schützen? Hier erfahren Sie es!

Wie funktioniert denn nun aber die Netzwerkzugangskontrolle?

Hier kommen wir wieder auf unser kleines Stück Malware zurück. An dieser Stelle können wir direkt etwas positives berichten, das bisschen Malware kann sich nicht von selbst einschleusen, sondern braucht einen Wirt. Vielleicht stellt sich hier die Frage, was ist daran bitte positiv?

Folgendes: Bei der Netzwerkverbindung durch ein Gerät (in diesem Fall der Wirt), stößt die Malware zunächst auf eine Netzwerkzugangskontrolllösung. Sinngemäß trifft die Malware auf einen virtuellen Zoll. Dieser nutzt vordefinierte Regeln, um zu überprüfen, ob der Benutzer und sein Gerät die Sicherheitsrichtlinien des Unternehmens erfüllen. Dadurch kann erkannt werden, wer der Benutzer ist, ob er einen Laptop, einen PC oder ein Tablet benutzt und ob er sich über Kabel, WLAN oder VPN mit dem Unternehmensnetzwerk verbindet. Freigeschaltete Benutzer und Geräte dürfen schließlich eintreten, jedoch nur in bestimmte, für sie freigegebene Netzwerkbereiche. Kurz gefasst sieht dieser Freigabeprozess folgendermaßen aus:

  • Identifizierung des Benutzers: Wer ist es? (Ist es ein bekannter Benutzer?) Worauf versucht er zuzugreifen? Wo befindet er sich? Wann und wie ist die Zugriffsanfrage erfolgt (Kabel, WLAN, VPN)?
  • Zuweisung von Zugangsmöglichkeiten: Es ist für jeden Benutzertyp klar festgelegt, auf welche Bereiche des Netzwerks er zugreifen kann und auf welche nicht.
  • Durchsetzung der Richtlinie: Der Benutzer darf auf die vordefinierten Netzwerkbereiche zugreifen oder wird der Zugriff verweigert.

Und wissen Sie was das Beste daran ist? Alles dies geschieht, bevor irgendeine Verbindung zwischen dem Gerät und dem Netzwerk hergestellt wird. Und es kommt noch besser: Die heutigen NAC-Lösungen funktionieren oft auch noch automatisiert.

Wollen Sie auch lieber vorbeugen, anstatt das Nachsehen zu haben? Laden Sie sich hier unser kostenloses White Paper herunter.

Share this post

Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email