01.02.2015 Aufrufe

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Netzwerk Zugangskontrolle NAC<br />

Berichten zufolge kommen 80% aller Netzwerkverstösse<br />

von <strong>in</strong>nerhalb des Netzwerkes.<br />

Netzwerkverstöße passieren nicht nur dort wo Internet und<br />

Netzwerk aufe<strong>in</strong>an<strong>der</strong>treffen. Mit hoher Wahrsche<strong>in</strong>lichkeit<br />

haben sie ihren Ursprung <strong>in</strong>nerhalb Ihres Netzwerkes.<br />

Unberechtigte Geräte verb<strong>in</strong>den sich mit dem Netzwerk über<br />

e<strong>in</strong>en offenen Port. Auch e<strong>in</strong> wireless LAN stellt e<strong>in</strong>e große<br />

Gefahrenquelle dar. Netzwerk Adm<strong>in</strong>istratoren erleben die<br />

weite Verbreitung mobiler Geräte wie Laptops, Notebooks,<br />

Smartphones, PDAs und auch Video Spielekonsolen als e<strong>in</strong>e<br />

echte Gefahr für die Netzwerk-<strong>Sicherheit</strong>. NAC konzentriert sich<br />

auf den kontrollierten Netzwerkzugriff solcher Geräte.<br />

Was ist Netzwerk Zugangskontrolle (NAC)<br />

Network Access Control (NAC) ist e<strong>in</strong>e Methode, die sicher<br />

stellt, dass nur bekannte Geräte Zugriff auf das Netzwerk<br />

haben. Zudem wird geprüft, ob diese Geräte den Anfor<strong>der</strong>ungen<br />

Ihres Netzwerkes entsprechen, bevor <strong>der</strong> Zugriff<br />

gewährt wird.<br />

Das s<strong>in</strong>d die Grundaufgaben e<strong>in</strong>er NAC. Heutige NAC-Geräte<br />

können aber mehr. Gewöhnlich haben Sie mit Ihnen auch die<br />

Möglichkeit, für jeden User die Zugriffs-Berechtigungen festzulegen<br />

und den Zugriff e<strong>in</strong>es jeden Users zu verwalten,<br />

sobald er im Netzwerk angemeldet ist.<br />

Funktionen e<strong>in</strong>es NAC-Systems<br />

• E<strong>in</strong>facher Netzwerk Zugriff — Authentifizierung berechtiger<br />

Geräte im Netz mit daraus resultieren<strong>der</strong> Zugriffsberechtigung<br />

o<strong>der</strong> Verweigerung.<br />

• E<strong>in</strong>geschränkter Netzwerkzugriff — Kontrolle über die Daten<br />

und Ressourcen, auf die e<strong>in</strong> User zugreifen kann, basierend auf<br />

dessen ID, Zeit, Ort und Anwendung.<br />

• User Gruppen — Segmentierung von Usern <strong>in</strong> Gruppen wie<br />

Buchhaltung, Nicht-Buchhaltung, Vertrieb usw.<br />

• Stärkung <strong>der</strong> Richtl<strong>in</strong>ien — Überwacht, ob alle Geräte im<br />

Netzwerk den aktuellen <strong>Sicherheit</strong>sstandards entsprechen z.B. <strong>in</strong><br />

bezug auf Software Updates und Antivirus Patches um mögliche<br />

<strong>Sicherheit</strong>slücken zu schliessen.<br />

• Quarantäne — leitet berechtigte User, die nicht auf den<br />

aktuellen <strong>Sicherheit</strong>sstandard s<strong>in</strong>d, <strong>in</strong> e<strong>in</strong> separates, restriktiertes<br />

VLAN.<br />

• Sanierung — bietet Werkzeuge, die die Netzwerkgeräte auf den<br />

def<strong>in</strong>ierten Sichheitsstandard br<strong>in</strong>gen.<br />

• Überwachung <strong>der</strong> Netzwerkaktivität — verh<strong>in</strong><strong>der</strong>t verdächtige<br />

Aktivität, wie eventuelle Zero-Day Angriffe o<strong>der</strong> Gefahren für die<br />

noch ke<strong>in</strong>e Patches verfügbar s<strong>in</strong>d.<br />

• Übersicht — erstellt e<strong>in</strong>en Echtzeit Überblick, welche Geräte mit<br />

welchem Status verbunden s<strong>in</strong>d.<br />

• E<strong>in</strong>haltung <strong>der</strong> Richtl<strong>in</strong>ien — dokumentiert die E<strong>in</strong>haltung von<br />

Standards wie ISO, Sarbanes Oxley, HIPAA und PCI.<br />

• Schutz vor Schadprogrammen — Unterstützung im Kampf<br />

gegen das E<strong>in</strong>dr<strong>in</strong>gen von Viren und an<strong>der</strong>en Schadprogrammen<br />

durch e<strong>in</strong>geschränkten Netzwerkzugriff und Absuchen des<br />

Netzwerkes nach diesen Gefahrenquellen.<br />

Teil des umfassenden <strong>Sicherheit</strong>skonzepts.<br />

NAC hat se<strong>in</strong>en speziellen Platz im <strong>Sicherheit</strong>splan für das<br />

Netzwerk, weil sie im Gegensatz zur Firewall, die das<br />

Netzwerk nach aussen h<strong>in</strong> absichert, das Innere des<br />

Netzwerks überwacht. E<strong>in</strong>e Firewall h<strong>in</strong><strong>der</strong>t e<strong>in</strong>en fernen<br />

Hacker daran, über das Internet <strong>in</strong> Ihr Netzwerk e<strong>in</strong>zudr<strong>in</strong>gen.<br />

NAC verh<strong>in</strong><strong>der</strong>t, dass sich Hacker <strong>in</strong> o<strong>der</strong> <strong>in</strong> <strong>der</strong> Nähe<br />

Ihres Gebäudes, über e<strong>in</strong>en Ethernet Port o<strong>der</strong> wireless<br />

Access Po<strong>in</strong>t Zugriff auf Ihr Netzwerk verschaffen. Obwohl<br />

e<strong>in</strong>e NAC-Anwendung auch die Netzwerkaktivität überwacht,<br />

<strong>Sicherheit</strong>svorgaben stärkt und Ressourcen kontrolliert, ist<br />

Ihre Hauptaufgabe die Zugriffbeschränkung auf berechtigte<br />

Geräte.<br />

NAC ist nur e<strong>in</strong> Bestandteil e<strong>in</strong>es umfassenden <strong>Sicherheit</strong>skonzepts.<br />

Sie kann nicht die Aufgaben e<strong>in</strong>er Firewall übernehmen<br />

o<strong>der</strong> Mitarbeiter überwachen, die Daten mittels USB-Stick<br />

o<strong>der</strong> Email entwenden.<br />

6 |<br />

Tel 01-256 98 56 | www.black-box.at

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!