Network Access Control - kurz NAC - arbeitet Benutzer-fokussiert. Es autorisiert ein genutztes Endgerät und gewährt Zugriff auf Ressourcen auf der Basis der Authentisierung der Identität des entsprechenden Benutzers (oder/und Gerätes) sowie auf dem Status des Geräts im Hinblick auf sicherheitsrelevante Parameter und Einstellungen: die Compliance mit entsprechenden Unternehmensvorgaben.
Diese Parameter werden im sogenannten Pre-Connect Assessment ermittelt, also noch vor Anschluss an die Infrastruktur. Es sollte aber auch dann im laufenden Betrieb eine Überprüfung erfolgen, welche als Post-Connect Assessment bezeichnet wird.
Ein Prozess zur Wiederherstellung der Compliance, der Remediation, ist hier ebenfalls enthalten. Die gilt für alle Endgeräte und Nutzer am Netz, das heißt für eigene Mitarbeiter, Partner, Gäste, Kunden und sonstige Geräte wie Drucker, Videokameras etc.
NAC ist aber nicht das Allheilmittel gegen beliebige Sicherheitsprobleme. Insbesondere falsches Nutzerverhalten und Angriffe auf Applikationsebene können mittels NAC kaum erkannt werden – es sei denn, man setzt intensiv auch Post-Connect Assessment Techniken ein.
Dabei bietet sich insbesondere der Security Information and Event Management-Ansatz - kurz SIEM - an. Hierdurch erhalten die Administratoren eine hohe Visibilität und können Angriffe frühzeitig erkennen und darauf reagieren. Die tägliche Arbeit lässt sich auf die wichtigen Aufgaben fokussieren und die gewonnene Zeit in proaktives Security Management investieren.
(Quelle: SecurityInsider)
Das Unternehmensnetz unter Kontrolle
Wegen der zunehmenden Verbreitung von IoT-Geräten benötigen Unternehmen mehr Transparenz darüber, welche Geräte mit ihren Netzwerken verbunden sind. Sie müssen jedes Gerät und jeden Benutzer kennen, der auf ihre Netzwerke zugreift. IoT-Geräte ermöglichen digitale Transformationsinitiativen und verbessern die Effizienz, Flexibilität und Optimierung. Sie sind jedoch per se nicht vertrauenswürdig, da es sich überwiegend um kostengünstige Lösungen handelt. Mit den NAC-Lösungen von Fortinet, unserem Sicherheitspartner, erhalten Sie Transparenz über Ihr Netzwerk: Sie sehen alle mit dem Netzwerk verbundenen Elemente und können den Zugriff von Geräten und Benutzern steuern. Auch dynamische, automatisierte Reaktionen sind möglich.
Das Security Management wird immer komplexer. Endgeräte, IoT, Infrastruktur, Security Tools, Anwendungen, VMs und Clouds – die Anzahl der Dinge, die Sie absichern und überwachen müssen, steigt ständig. Die SIEM-Lösung von Fortinet, unserem Sicherheitspartner, ist eine Komplettlösung für das Multivendor Security Incident und Events Management. Sie erhalten eine einzige, skalierbare Lösung, die alle Bereiche abdeckt: Transparenz, Korrelation, automatisierte Reaktionen und Remediation. Für das Unternehmen verringert sich die Komplexität von Netzwerk- und Sicherheitsaktivitäten. Zugleich werden Ressourcen freigesetzt und die Erkennung von Sicherheitsverletzungen verbessert. Weltweit bleiben 80 % der Sicherheitsverstöße unerkannt, weil es an Fachkräften fehlt – oder weil die Security nicht zwischen wichtigen und unwichtigen Meldungen unterscheiden kann. SIEM bietet Kreuzkorrelationen, angewandtes maschinelles Lernen und eine Verhaltensanalyse von Benutzern und Entitäten (UEBA). Sicherheitsverletzungen werden so unterbunden, noch bevor sie auftreten.