
Netzwerkzugriffssteuerung Was ist die Netzwerkzugriffssteuerung (NAC)?
Die Steuerung des Zugriffs auf digitale Ressourcen ist eine wichtige IT-Sicherheitsfunktion für Unternehmen. Lösungen zur Netzwerkzugriffssteuerung (NAC) ermöglichen der IT-Abteilung, Benutzern und Geräten den Zugriff auf Ressourcen innerhalb des Netzwerks zu erlauben oder zu verweigern. NAC spielt eine wichtige Rolle beim Ressourcenzugriff mit den geringsten Rechten, der als Grundlage für Zero Trust-Strategien dient.

- NAC erklärt
- Warum ist NAC wichtig?
- Wie funktioniert NAC?
- Was sind Beispiele für NAC?
- Wie wähle ich eine NAC-Lösung aus?
NAC erklärt
Netzwerkzugriffssteuerungen schränken den Zugriff auf Ressourcen durch Benutzer und Geräte basierend auf von der IT-Abteilung festgelegten Regeln ein. In ähnlicher Weise, wie Türschlösser und Sicherheitsplaketten Eindringlinge am Zutritt zu physischen Unternehmensressourcen wie Gebäuden und Büros hindern, schützen Netzwerkzugriffssteuerungen digitale Ressourcen vor unbefugtem Zugriff.
NAC-Elemente
Merkmale | Funktion | Technologien |
---|---|---|
Transparenz | Wissen, wer und was sich zu einem gegebenen Zeitpunkt im Netzwerk befindet | Physische oder virtuelle Datenerfassungen: aktive (NMAP, WMI, SNMP, SSH) und passive (SPAN, DHCP, NetFlow/S-Flow/IPFIX) Discover-Methoden; KI-/ML-gestützte Erstellung von Geräteprofilen; Deep Packet Inspection |
Authentifizierung | Zuverlässige Feststellung, dass ein Benutzer oder Gerät auch ist, wer/was er/sie/es vorgibt zu sein | 802.1x Authentifizierung; EAP-TLD, RADIUS, TAC-ACS; Multi-Faktor-Authentifizierung; Zertifikate |
Richtliniendefinition | Definieren von Regeln für Benutzer und Geräte in Bezug auf die Ressource, auf die sie Zugriff erhalten, und wie auf Ressourcen zugegriffen werden kann | Tools zur Regelformulierung, die kontextuelle Parameter wie Rolle, Gerätetyp, Authentifizierungsmethode, Gerätestatus, Datenverkehrsmuster, Standort sowie Uhrzeit beinhalten können |
Autorisierung | Bestimmen der geeigneten Regeln für die jeweiligen authentifizierten Benutzer oder Geräte | |
Durchsetzung | Gestatten, Verweigern oder Widerrufen des Zugriffs eines authentifizierten Benutzers oder Geräts auf eine Ressource basierend auf der entsprechenden Richtlinie | Integration und bidirektionale Kommunikation mit Firewalls und anderen Sicherheits-Tools |
Wofür wird NAC verwendet?
NAC-Lösungen wie HPE Aruba Networking ClearPass können mehrere Anwendungsfälle für sichere Konnektivität innerhalb von Unternehmen ermöglichen:
NAC für Gäste und Zeitarbeitskräfte | Mit ClearPass Guest können Empfangsmitarbeiter, Veranstaltungskoordinatoren und andere IT-fremde Mitarbeitende einfach und effizient temporäre Netzwerkzugriffskonten für eine beliebige Anzahl von Gastbenutzern pro Tag erstellen. ClearPass Guest bietet ebenfalls ein kundenspezifisches Portal zur Selbstregistrierung, das Besuchern ermöglicht, ihre eigenen Zugangsdaten zu erstellen, die anschließend über einen zuvor definierten Zeitraum in ClearPass gespeichert werden, der automatisch abläuft. |
---|---|
NAC für Bring Your Own Device (BYOD) | ClearPass Onboard konfiguriert und implementiert Mobilgeräte automatisch, um eine sichere Verbindung zu Unternehmensnetzwerken zu ermöglichen. Mitarbeitende können ihre eigenen Geräte selbst konfigurieren, indem sie die geführte Registrierung durchführen und die Verbindungsanweisungen befolgen. Gerätespezifische Zertifikate werden verwendet, um sicherzustellen, dass die Benutzer ihre Geräte mit minimalen Eingriffen durch die IT-Abteilung sicher mit den Netzwerken verbinden können. |
NAC zur Bewertung der Endgerätesicherheit | ClearPass OnGuard führt eine Bewertung der Endpunkt-/Gerätesicherheit durch, um zu gewährleisten, dass die Sicherheits- und Compliance-Anforderungen erfüllt sind, bevor die Geräte mit dem Unternehmensnetzwerk verbunden werden. So können Unternehmen vermeiden, dass Schwachstellen in ihre IT-Umgebungen eingebracht werden. |
NAC für IoT-Geräte (Internet der Dinge) | ClearPass Device Insight bietet vollständige Transparenz hinsichtlich mit dem Netzwerk verbundener Geräte durch Risiko-Scoring und maschinelles Lernen, um unbekannte Geräte zu erkennen und die Zeit bis zur Identifizierung zu verkürzen. ClearPass Device Insight überwacht ebenfalls das Verhalten von Datenverkehrs-Strömen und bietet so zusätzliche Sicherheit. |
NAC für kabelgebundene Geräte | ClearPass OnConnect ermöglicht eine sichere kabelgebundene Zugriffssteuerung für Geräte wie Drucker und VoIP-Telefone, die sich nicht mithilfe von 802.1x authentifizieren. |
Cloud-native NAC | HPE Aruba Networking Central Cloud Auth lässt sich in herkömmliche Cloud-Identitätsspeicher integrieren, um ein nahtloses Cloud-basiertes Onboarding sowie sichere rollenbasierte Richtlinien für Benutzer und Geräte zu ermöglichen. |
