Kostengünstige Implementierung:
Die NAC-Lösung sollte so angelegt sein, dass grundsätzlich eine zeitaufwändige Projektrealisierung vermieden wird. Voraussetzung schneller Implementierungen ist eine konzeptionelle Ausrichtung der Lösung als Management-Tool, welches technisch nicht in die Infrastruktur integriert werden muss.
Ressourcen-schonender Betrieb:
Da Access Control nur einen Aspekt der Security-Strategien darstellt und die Sicherheitsthematik wiederum nur ein Teilgebiet der Aufgaben im IT-Betrieb der Unternehmen oder Behörden darstellt, muss das System diesen Praxisbedingungen Rechnung tragen. Die Lösung muss sich deshalb mit Blick auf die Ressourcen und Betriebskosten als administrationsarm charakterisieren.
Keine Beeinträchtigung der Netzwerkleistung akzeptieren:
Die Lösung muss technisch so konzipiert sein, dass es weder die Performance noch die Verfügbarkeit des Netzwerks beeinträchtigt. Selbst bei einem Ausfall des Access-Control-Systems muss der Zugang zum Netzwerk weiterhin gegeben sein. In Umgebungen mit dem Standard IEEE 802.1x müssen die Anmeldesysteme hingegen immer erreichbar sein, da ansonsten keine Netzwerkanmeldung erfolgen kann.
Den Compliance-Anforderungen entsprechen:
Die rechtlichen Anforderungen verlangen, dass die NAC-Lösung alle sicherheitsrelevanten Informationen transparent erfasst und als Reports dem Management zur Verfügung stellt. Selbstverständlich sollte sein, dass alle Security-Vorfälle mit einem Zeitstempel versehen und in der Datenbank revisionssicher dokumentiert werden.
Für flexible Skalierbarkeit sorgen:
Das System muss in der Lage sein, die Wachstumsentwicklungen oder andere Veränderungen in der Unternehmensstruktur flexibel und ohne nennenswerten Projektaufwand beziehungsweise hohen Investitionsaufwand abbilden zu können. Darüber hinaus muss die Zukunftssicherheit der Lösung beachtet werden.
Da sich die technischen Anforderungen an Access Control zwangsläufig kontinuierlich erweitern werden, bedarf es Lösungen, die in ihrer technischen Konzeption weit reichende Entwicklungsperspektiven bieten und aus mittelfristiger Sicht keine Migrationsbeschränkungen aufweisen.
Page: 1 2
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
View Comments
NAC != Security
Interessant, dass einige dieser Tips im direkten Widerspruch zu dem steht, was Security Experten dazu meinen:
http://www.ernw.de/content/e7/e181/e901/download924/D1T1-MichaelThumannandDror-JohnRoecher-HackingCiscoNAC_ger.pdf
http://www.blackhat.com/presentations/bh-dc-07/Arkin/Presentation/bh-dc-07-Arkin-ppt-up.pdf
Danke für die Links
Hallo Michael,
herzlichen Dank für die beiden Links.
Schlimm genug, dass man sich durch die Thematik NAC, NAP, TNC, SDN ewig durchwühlen kann und jeder Hersteller irgenwo anders ansetzt. Aber wenn man dann neben der extremen Panikmache noch die PDFs durchliest, hat man eigentlich gar keinen Nerv mehr auf die Thematik.
Trotzdem halte ich bestimmte Feature für notwendig und ausbaubar.
Gruß
whatever