1. Ziele definieren: Es gilt, die Frage zu klären, was mit der NAC-Lösung erreicht werden soll. Dazu gehört der Schutz sowohl vor Fremdgeräten als auch vor unsicheren Geräten, etwa mit nicht ausreichendem Virenschutz. Aber auch die Verhinderung von ungesteuerten Gerätebewegungen und die gezielte Bereitstellung von Netzwerkrechten für Gäste, Drucker, Notebooks, Telefone und andere Netzwerkkomponenten sind üblicherweise einzubeziehen.

2. Authentisierungsverfahren bestimmen: Erforderlich ist eine Geräte-Authentifizierung beim Netzwerkzugang. Diese kann proprietär oder über 802.1X erfolgen, und sie kann auch auf verschiedenen Sicherheitslevels abhängig von den Endgeräten und den Sicherheitsanforderungen angeboten werden. Über die MAC-Adresse, Protokoll-Profile (Footprints) oder Geräte-Profile (Fingerprint), Anmeldeinformationen, Zertifikate bis hin zu stark kryptografischen Verfahren mit Chip-Karten oder dem TPM-Chip.

3. Seiteneffekte mitnehmen: Die vom NAC-System durchgeführte Endgeräte-Identifizierung bietet auch eine Vielzahl von Möglichkeiten, organisatorische Abläufe zu verbessern. Beispielsweise wird das Bestandsmanagement durch Live-Daten zur Lokalisierung der Geräte und zur Erkennung nicht genutzter Geräte aufgewertet. Nicht genutzte Switch-Ports werden zur Verbesserung der Kapazitätsplanung oder zur Begleitung von Umzügen angezeigt. Zudem besteht die Möglichkeit, durch ein bedarfsgerechtes Ein- und Ausschalten der PC-Arbeitsplätze Energiekosten zu sparen.

4. Ergänzende Analysen: Vorteilhaft sind Methoden und Techniken, die beim Netzwerkzugang spezielle Gerätetypen (z.B. Drucker, IP-Telefon etc.) automatisch erkennen.

5. Dienste-Zugriffe beschränken: Es sollte mittels VLAN-Steuerung eine logische Trennung des Netzes erfolgen, damit Benutzer nicht auf alle Dienste zugreifen können.

6. Nutzungszeit begrenzen: Die Zugänge für Unternehmensgäste sollten mit einer restriktiven zeitlichen Beschränkung versehen werden.

7. Angriffe erkennen und verhindern: Die Überwachung des Netzwerkes sollte auch Man-in-the-middle-Angriffe wie durch ARP-Poisoning oder MAC-Flooding erkennen und verhindern.

8. Erweiterten Schutz realisieren: Durch die Integration von verschiedenen Sicherheitssystemen (z.B. Firewall, Virenschutz, IDS/IPS, VPN usw.) über proprietäre Schnittstellen (API, CLI) oder standardisierte Verfahren (IF-MAP) können Bedrohungen früher erkannt und wirkungsvoller bekämpft werden. Das NAC-System spielt in so einer Kombination immer eine zentrale Rolle, da es den Angreifer oder das bedrohende System unmittelbar vom Netzwerk trennen kann.

9. Monitoring der Richtlinieneinhaltung: Unbedingt zu empfehlen ist im Bereich der Clients und insbesondere der mobilen Clients eine Überwachung der Einhaltung der Sicherheitsrichtlinien wie Virenschutz, Patchmanagement, Sicherheitskonfigurationen etc.

10. Reaktionen automatisieren: Sicherheit darf nicht von Fall zu Fall entschieden werden und auch nicht von der Auslastung der Administration abhängen. Darum sollten klare Regeln für den Umgang mit Fremdsystemen, nicht sicheren Systemen, das Verhalten bei nicht gemeldeten Umzügen festgelegt und aktiviert werden.

Silicon-Redaktion

Recent Posts

KI im SEO: So erzielen Sie optimale Ergebnisse

Künstliche Intelligenz gewinnt im Bereich der Suchmaschinenoptimierung zunehmend an Bedeutung. Durch Technologien, die menschliches Verhalten…

2 Stunden ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

23 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

23 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

23 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

1 Tag ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

2 Tagen ago