Cisco legt Quellcode für den NAC-Client doch nicht offen

Ein Sprecher des Netzwerkers gab in US-Medien bekannt, man wolle “anders offen sein”, nämlich mit Hilfe von Standards. Das hat direkt Ciscos NAC-Rivalen (Network Access Control) auf den Plan gerufen, die bereits gespottet haben, dass selbst bei einer Öffnung der Client-Software, die Cisco Trust Agent (CTA) heißt, für die Community nichts gewonnen sei, solange die NAC-Protokolle proprietär blieben.

Bei NAC gibt es zwei rivalisierende Gruppen. Die Trusted Computing Group (TCG), in der Schwergewichte wie Extreme, HP, Juniper oder auch Nortel agieren, erarbeitet einen Standard für NAC. Die andere Fraktion, ebenfalls mit dem Ziel einer NAC-Spezifikation, bilden Microsoft und Cisco. Damit hat der Hersteller noch einen Haken in seinem Argumentationsstrang. Denn wenn er jetzt über Standards offen sein will, steht ihm die TCG massiv im Weg.

Der CTA ist ein Teil der NAC-Lösung. NAC überwacht den Zugang zum Unternehmensnetz und überprüft Geräte, die sich einloggen wollen darauf, ob sie mit den Sicherheitsrichtlinien des Unternemensnetzes übereinstimmen. Die Client-Software muss als Teilprodukt auf den Hosts installiert werden, die eine Überprüfung neuer Komponenten vor dem Zugang verlangen. CTA analysiert dann, ob beispielsweise der Cisco Security Agent oder eine bestimmte Antivirensoftware installiert ist und kann außerdem feststellen, ob die aktuellen Patches aufgespielt sind.

Mit dem Angebot an die Open-Source-Gemeinde vor gut einer Woche, das Bob Gleichauf, CTO bei Ciscos Security Group, in der US-Presse verlauten ließ, hatten Branchenkenner vermutet, dass Cisco Zugeständnisse an Microsoft und Vista mache. Die Hersteller verbindet seit letzten September eine Partnerschaft mit dem Ziel, Ciscos NAC und Micrsofts NAP (Network Access Protection) interoperieren zu lassen. Microsoft wiederum verfügt mit NAP über ein Sicherheits-Tool, das bis zum Desktop reicht. Sollte es sich als Technologie durchsetzen, wäre der CTA überflüssig, weil er die gleichen Funktionen bereit stellt.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago