Zehn Tipps für Network Access Control
Bei vielen Unternehmen steht eine bessere Kontrolle der Netzwerkzugänge (Network Access Control, NAC) ganz oben auf der Agenda.
Kostengünstige Implementierung:
Die NAC-Lösung sollte so angelegt sein, dass grundsätzlich eine zeitaufwändige Projektrealisierung vermieden wird. Voraussetzung schneller Implementierungen ist eine konzeptionelle Ausrichtung der Lösung als Management-Tool, welches technisch nicht in die Infrastruktur integriert werden muss.
Ressourcen-schonender Betrieb:
Da Access Control nur einen Aspekt der Security-Strategien darstellt und die Sicherheitsthematik wiederum nur ein Teilgebiet der Aufgaben im IT-Betrieb der Unternehmen oder Behörden darstellt, muss das System diesen Praxisbedingungen Rechnung tragen. Die Lösung muss sich deshalb mit Blick auf die Ressourcen und Betriebskosten als administrationsarm charakterisieren.
Keine Beeinträchtigung der Netzwerkleistung akzeptieren:
Die Lösung muss technisch so konzipiert sein, dass es weder die Performance noch die Verfügbarkeit des Netzwerks beeinträchtigt. Selbst bei einem Ausfall des Access-Control-Systems muss der Zugang zum Netzwerk weiterhin gegeben sein. In Umgebungen mit dem Standard IEEE 802.1x müssen die Anmeldesysteme hingegen immer erreichbar sein, da ansonsten keine Netzwerkanmeldung erfolgen kann.
Den Compliance-Anforderungen entsprechen:
Die rechtlichen Anforderungen verlangen, dass die NAC-Lösung alle sicherheitsrelevanten Informationen transparent erfasst und als Reports dem Management zur Verfügung stellt. Selbstverständlich sollte sein, dass alle Security-Vorfälle mit einem Zeitstempel versehen und in der Datenbank revisionssicher dokumentiert werden.
Für flexible Skalierbarkeit sorgen:
Das System muss in der Lage sein, die Wachstumsentwicklungen oder andere Veränderungen in der Unternehmensstruktur flexibel und ohne nennenswerten Projektaufwand beziehungsweise hohen Investitionsaufwand abbilden zu können. Darüber hinaus muss die Zukunftssicherheit der Lösung beachtet werden.
Da sich die technischen Anforderungen an Access Control zwangsläufig kontinuierlich erweitern werden, bedarf es Lösungen, die in ihrer technischen Konzeption weit reichende Entwicklungsperspektiven bieten und aus mittelfristiger Sicht keine Migrationsbeschränkungen aufweisen.