Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Netzwerk Zugangskontrolle NAC<br />
Berichten zufolge kommen 80% aller Netzwerkverstösse<br />
von <strong>in</strong>nerhalb des Netzwerkes.<br />
Netzwerkverstöße passieren nicht nur dort wo Internet und<br />
Netzwerk aufe<strong>in</strong>an<strong>der</strong>treffen. Mit hoher Wahrsche<strong>in</strong>lichkeit<br />
haben sie ihren Ursprung <strong>in</strong>nerhalb Ihres Netzwerkes.<br />
Unberechtigte Geräte verb<strong>in</strong>den sich mit dem Netzwerk über<br />
e<strong>in</strong>en offenen Port. Auch e<strong>in</strong> wireless LAN stellt e<strong>in</strong>e große<br />
Gefahrenquelle dar. Netzwerk Adm<strong>in</strong>istratoren erleben die<br />
weite Verbreitung mobiler Geräte wie Laptops, Notebooks,<br />
Smartphones, PDAs und auch Video Spielekonsolen als e<strong>in</strong>e<br />
echte Gefahr für die Netzwerk-<strong>Sicherheit</strong>. NAC konzentriert sich<br />
auf den kontrollierten Netzwerkzugriff solcher Geräte.<br />
Was ist Netzwerk Zugangskontrolle (NAC)<br />
Network Access Control (NAC) ist e<strong>in</strong>e Methode, die sicher<br />
stellt, dass nur bekannte Geräte Zugriff auf das Netzwerk<br />
haben. Zudem wird geprüft, ob diese Geräte den Anfor<strong>der</strong>ungen<br />
Ihres Netzwerkes entsprechen, bevor <strong>der</strong> Zugriff<br />
gewährt wird.<br />
Das s<strong>in</strong>d die Grundaufgaben e<strong>in</strong>er NAC. Heutige NAC-Geräte<br />
können aber mehr. Gewöhnlich haben Sie mit Ihnen auch die<br />
Möglichkeit, für jeden User die Zugriffs-Berechtigungen festzulegen<br />
und den Zugriff e<strong>in</strong>es jeden Users zu verwalten,<br />
sobald er im Netzwerk angemeldet ist.<br />
Funktionen e<strong>in</strong>es NAC-Systems<br />
• E<strong>in</strong>facher Netzwerk Zugriff — Authentifizierung berechtiger<br />
Geräte im Netz mit daraus resultieren<strong>der</strong> Zugriffsberechtigung<br />
o<strong>der</strong> Verweigerung.<br />
• E<strong>in</strong>geschränkter Netzwerkzugriff — Kontrolle über die Daten<br />
und Ressourcen, auf die e<strong>in</strong> User zugreifen kann, basierend auf<br />
dessen ID, Zeit, Ort und Anwendung.<br />
• User Gruppen — Segmentierung von Usern <strong>in</strong> Gruppen wie<br />
Buchhaltung, Nicht-Buchhaltung, Vertrieb usw.<br />
• Stärkung <strong>der</strong> Richtl<strong>in</strong>ien — Überwacht, ob alle Geräte im<br />
Netzwerk den aktuellen <strong>Sicherheit</strong>sstandards entsprechen z.B. <strong>in</strong><br />
bezug auf Software Updates und Antivirus Patches um mögliche<br />
<strong>Sicherheit</strong>slücken zu schliessen.<br />
• Quarantäne — leitet berechtigte User, die nicht auf den<br />
aktuellen <strong>Sicherheit</strong>sstandard s<strong>in</strong>d, <strong>in</strong> e<strong>in</strong> separates, restriktiertes<br />
VLAN.<br />
• Sanierung — bietet Werkzeuge, die die Netzwerkgeräte auf den<br />
def<strong>in</strong>ierten Sichheitsstandard br<strong>in</strong>gen.<br />
• Überwachung <strong>der</strong> Netzwerkaktivität — verh<strong>in</strong><strong>der</strong>t verdächtige<br />
Aktivität, wie eventuelle Zero-Day Angriffe o<strong>der</strong> Gefahren für die<br />
noch ke<strong>in</strong>e Patches verfügbar s<strong>in</strong>d.<br />
• Übersicht — erstellt e<strong>in</strong>en Echtzeit Überblick, welche Geräte mit<br />
welchem Status verbunden s<strong>in</strong>d.<br />
• E<strong>in</strong>haltung <strong>der</strong> Richtl<strong>in</strong>ien — dokumentiert die E<strong>in</strong>haltung von<br />
Standards wie ISO, Sarbanes Oxley, HIPAA und PCI.<br />
• Schutz vor Schadprogrammen — Unterstützung im Kampf<br />
gegen das E<strong>in</strong>dr<strong>in</strong>gen von Viren und an<strong>der</strong>en Schadprogrammen<br />
durch e<strong>in</strong>geschränkten Netzwerkzugriff und Absuchen des<br />
Netzwerkes nach diesen Gefahrenquellen.<br />
Teil des umfassenden <strong>Sicherheit</strong>skonzepts.<br />
NAC hat se<strong>in</strong>en speziellen Platz im <strong>Sicherheit</strong>splan für das<br />
Netzwerk, weil sie im Gegensatz zur Firewall, die das<br />
Netzwerk nach aussen h<strong>in</strong> absichert, das Innere des<br />
Netzwerks überwacht. E<strong>in</strong>e Firewall h<strong>in</strong><strong>der</strong>t e<strong>in</strong>en fernen<br />
Hacker daran, über das Internet <strong>in</strong> Ihr Netzwerk e<strong>in</strong>zudr<strong>in</strong>gen.<br />
NAC verh<strong>in</strong><strong>der</strong>t, dass sich Hacker <strong>in</strong> o<strong>der</strong> <strong>in</strong> <strong>der</strong> Nähe<br />
Ihres Gebäudes, über e<strong>in</strong>en Ethernet Port o<strong>der</strong> wireless<br />
Access Po<strong>in</strong>t Zugriff auf Ihr Netzwerk verschaffen. Obwohl<br />
e<strong>in</strong>e NAC-Anwendung auch die Netzwerkaktivität überwacht,<br />
<strong>Sicherheit</strong>svorgaben stärkt und Ressourcen kontrolliert, ist<br />
Ihre Hauptaufgabe die Zugriffbeschränkung auf berechtigte<br />
Geräte.<br />
NAC ist nur e<strong>in</strong> Bestandteil e<strong>in</strong>es umfassenden <strong>Sicherheit</strong>skonzepts.<br />
Sie kann nicht die Aufgaben e<strong>in</strong>er Firewall übernehmen<br />
o<strong>der</strong> Mitarbeiter überwachen, die Daten mittels USB-Stick<br />
o<strong>der</strong> Email entwenden.<br />
6 |<br />
Tel 01-256 98 56 | www.black-box.at