10 Tipps für die Planung von NAC-Projekten

(10.05.2011, Pharma-Zeitung.de) (Berlin, 10.05.2011) Allein schon weil zunehmend Personen aus dem Kunden-, Lieferanten- und Partnerkreis Zugang zu den internen Netzwerken gewährt werden muss, spielt die Kontrolle der Netzwerkzugänge inzwischen eine zentrale Bedeutung in den Sicherheitskonzepten der Unternehmen. Zudem werden vermehrt mobile Endgeräte wie Laptop, Smartphone und iPad im Unternehmensnetz eingesetzt. „NAC-Lösungen gehören deshalb inzwischen zum Pflichtprogramm, weil ansonsten ein erheblicher Schaden etwa durch Datendiebstahl entstehen kann“, urteilt Wolfgang Dürr, Geschäftsführer der mikado soft gmbh. Er verweist auf die immer wiederkehrenden Fälle mit öffentlich bekannt gewordenem Datenmissbrauch und dessen häufig erheblichen Konsequenzen. „Dieses Risiko betrifft aber keineswegs nur prominente sondern praktisch jedes Unternehmen.“

Gleichzeitig gibt Dürr zu bedenken, dass sich viele Firmen noch am Einsatz von Netzwerke Access Control-Lösungen (NAC) vorbeigemogelt haben. „Dies liegt nach unseren Beobachtungen nicht an der fehlenden Erkenntnis, dass sie notwendig sind, sondern weil sie angesichts enger personeller Ressourcen den Planungsaufwand scheuen.“ mikado soft hat deshalb produktneutrale Planungstipps erarbeitet:

1. Ziele definieren: Es gilt, die Frage zu klären, was mit der NAC-Lösung erreicht werden soll. Dazu gehören typischerweise der Schutz sowohl vor Fremdgeräten als auch vor unsicheren Geräten, etwa mit nicht ausreichendem Virenschutz. Aber auch die Verhinderung von ungesteuerten Gerätebewegungen und die gezielte Bereitstellung von Netzwerkrechten für Gäste, Drucker, Notebooks, Telefone und andere Netzwerkkomponenten sind üblicherweise darin einzubeziehen.

2. Authentisierungsverfahren bestimmen: Erforderlich ist eine Geräte-Authentifizierung beim Netzwerkzugang. Diese kann proprietär oder über 802.1X erfolgen, und sie kann auch auf verschiedenen Sicherheitslevels abhängig von den Endgeräten und den Sicherheitsanforderungen angeboten werden. Über die MAC-Adresse, Protokoll-Profile (Footprints) oder Geräte-Profile (Fingerprint), Anmeldeinformationen, Zertifikate bis hin zu stark kryptografischen Verfahren mit Chip-Karten oder dem TPM-Chip

3. Seiteneffekte mitnehmen: Die vom NAC-System durchgeführte Endgeräte-Identifizierung bietet auch eine Vielzahl von Möglichkeiten, organisatorische Abläufe zu verbessern. Beispielsweise wird das Bestandsmanagement durch Live-Daten zur Lokalisierung der Geräte und zur Erkennung nicht genutzter Geräte aufgewertet. Nicht genutzte Switch-Ports werden zur Verbesserung der Kapazitätsplanung oder zur Begleitung von Umzügen angezeigt usw. Darüber hinaus besteht die Möglichkeit, durch ein bedarfsgerechtes Ein- und Ausschalten der PC-Arbeitsplätze in erheblichem Maße Energiekosten zu sparen.

4. Ergänzende Analysen: Vorteilhaft sind Methoden und Techniken, die beim Netzwerkzugang spezielle Gerätetypen (z.B. Drucker, IP-Telefon etc.) automatisch erkennen.

5. Dienste Zugriffe beschränken: Es sollte mittels VLAN-Steuerung eine logische Trennung des Netzes erfolgen, damit Benutzer nicht auf alle Dienste zugreifen können.

6. Nutzungszeit begrenzen: Die Zugänge für Unternehmensgäste sollten mit einer restriktiven zeitlichen Beschränkung versehen werden.

7. Angriffe erkennen und verhindern: Die Überwachung des Netzwerkes sollte auch Man-in-the-middle-Angriffe wie durch ARP-Poisoning oder MAC-Flooding erkennen und verhindern.

8. Erweiterten Schutz realisieren: Durch die Integration von verschiedenen Sicherheitssystemen (z.B. Firewall, Virenschutz, IDS/IPS, VPN usw.) über proprietäre Schnittstellen (API, CLI) oder standardisierte Verfahren (IF-MAP) können Bedrohungen früher erkannt und wirkungsvoller bekämpft werden. Das NAC-System spielt in so einer Kombination immer eine zentrale Rolle, da es den Angreifer oder das bedrohende System unmittelbar vom Netzwerk trennen kann.

9. Monitoring der Richtlinieneinhaltung: Unbedingt zu empfehlen ist im Bereich der Clients und insbesondere der mobilen Clients eine Überwachung der Einhaltung der Sicherheitsrichtlinien wie Virenschutz, Patchmanagement, Sicherheitskonfigurationen etc.

10. Reaktionen automatisieren: Sicherheit darf nicht von Fall zu Fall entschieden werden und auch nicht von der Auslastung der Administration abhängen. Darum sollten klare Regeln für den Umgang mit Fremdsystemen, nicht sicheren Systemen, das Verhalten bei nicht gemeldeten Umzügen etc. festgelegt und aktiviert werden.


Über mikado soft gmbh

Mehr über mikado soft

Die deutsche mikado soft gmbh ist auf die Entwicklung, Pflege und den Vertrieb von Lösungen für die Netzwerk-Sicherheit spezialisiert. Die eigen entwickelte, Hersteller unabhängige und modulare NAC-Software macmon schützt das LAN vor unautorisierten, nicht sicheren Geräten und internen Angriffen.

mikado soft ist das jüngste Mitglied der mikado-Gruppe, angeführt von der mikado ag. Gegründet 1983 in Berlin, ist die mikado ag als Beratungs- und Serviceunternehmen darauf spezialisiert, die Verfügbarkeit von IT-Prozessen in Unternehmen sicherzustellen. Die mikado Gruppe beschäftigt etwa 50 Mitarbeiter in Deutschland. Von den Security-Dienstleistungen und -Produkten profitieren europaweit Unternehmen unterschiedlicher Branchen. Zum Kundenstamm gehören u. a. Bundesministerien, Volkswagen, Müller Milch, Total, ZF, SWR, Vivantes, KfW Kreditanstalt für Wiederaufbau, Sparkassen und Volksbanken. Firmensitz der mikado soft gmbh ist Berlin. mikado ist Mitglied bei BITKOM, SIBB und der Trusted Computing Group.

Weitere Informationen anfordern

Kontaktieren Sie den Autor um weitere Informationen zu erhalten. Füllen Sie das folgende Formular aus und erhalten Sie kostenfrei und unverbindlich weitere Informationen vom Anbieter.

Firma
Anfrage
Name
E-Mail
Telefon

Weitere Pressemitteilungen von mikado soft gmbh

27.03.2012 Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt
27.02.2012 Mobile Security bestimmt den CeBIT-Auftritt von mikado
22.02.2012 mikado-Studie: Sicherheitsrisiken bei mobilen Endgeräten noch nicht gelöst
06.01.2012 Sicherer E-Mail-Verkehr durch Lösung von mikado soft
04.11.2011 Kompetenzwettbewerb ermittelte die deutsche IT-Security-Elite
02.11.2011 Firmen noch zu wenig geschützt vor interner Datenspionage
07.10.2011 mikado auf der Security-Messe mit Selfcheck der internen Sicherheit
30.09.2011 macmon schließt für Unternehmensgäste die WLAN-Sicherheitslücke
15.09.2011 10 typische Stolpersteine bei der internen IT-Sicherheit
22.08.2011 Leitfaden „Schutz vor Datenmissbrauch zum Nulltarif“
11.08.2011 IT Security Championship ist gestartet
18.07.2011 Kompetenzwettbewerb sucht den Deutschen Meister in der IT-Sicherheit
05.07.2011 ITIL-konformes NAC mit macmon
09.06.2011 Security-Projekt lässt sich jetzt durch Energieersparnisse finanzieren
04.05.2011 Digitale Gästekarten vereinfachen den Zugang in das Unternehmensnetz

Newsletter abonnieren


Ansprechpartner

denkfabrik groupcom gmbh
Bernhard Dühr
Pastoratstr. 6, 50354 Hürth
Tel. +49 2233 / 6117-75
bernhard.duehr@denkfabrik-group.com
www.denkfabrik-group.com




Partner
Medizinische Übersetzungen
Zerfallszeittester / Disintegration Tester DISI

Ihre Pressemitteilung hier?

Nutzen Sie Pharma-Zeitung.de für effektive Pressearbeit und Neukundengewinnung.

» Pressemitteilung veröffentlichen