openPR Recherche & Suche
Presseinformation

Praxistipps der COMCO für Network Access Control-Lösungen

11.08.200813:24 UhrIT, New Media & Software

(openPR) (Dortmund, 11.08.2008) In zwei Jahren will nach einer Erhebung der COMCO AG die Hälfte aller Unternehmen Network Access Control-Lösungen (NAC) zum Schutz ihrer Netzwerke im Einsatz haben. Danach bewerten 48 Prozent die Notwendigkeit von Zugangskontrollen für die Netzwerke als „sehr hoch“, weitere 30 Prozent als „hoch“. Friedhelm Zawatzky-Stromberg, Vorstand des Dortmunder Security-Spezialisten, nennt aus Praxissicht die wichtigsten Grundsätze für die technische Ausrichtung der NAC-Konzepte:



1. Pflicht zur zentralen Überwachung: Schutzmaßnahmen sind nur zentral sinnvoll, deshalb müssen das Security-Konzept und die NAC-Lösung auf eine Überwachung der gesamten Infrastruktur ausgerichtet sein. Vorteilhaft ist, wenn sie durch eine einzige Komponente für das komplette Netz erfolgt. Sie muss nach definierten Regeln die gesamten sicherheitsrelevanten Ereignisse empfangen und adäquat reagieren können.

2. Hardware-Überprüfung statt Benutzer-Authentifizierung: Eine Strategie der Hardware-Überwachung hat dabei gegenüber der Benutzer-Authentifizierung den Vorteil, dass der zentrale Anmeldeserver entfällt: Ist ein Gerät in der Adress-Datenbank nicht bekannt, sendet das System einen Alarm und isoliert das unbekannte Gerät mittels Portabschaltung vom Netzwerk.

3. Kontinuierliche Überprüfung: Die Lösung muss so konzipiert sein, dass die Überprüfung nicht ausschließlich beim ersten Anschluss an das Netzwerk erfolgt, sondern mit jedem Abfragezyklus. Manipulationen im Netzwerk, wie sie bei Lösungen auf IEEE 802.1x-Basis trotz einer erfolgreichen Authentifizierung noch möglich sind, lassen sich auf diese Weise erkennen.

4. Herstellerabhängigkeit vermeiden: Zu den wesentlichen Nachteilen der IEEE 802.1x-basierten Access Control-Lösungen gehört, dass bei dieser Ausrichtung die technischen Herstellerspezifikationen dieses Standards berücksichtigt werden müssen. Dadurch erschweren sich Veränderungen und Erweiterungen der Netzwerke und entstehen zwangsläufig auch höhere Kosten.

5. Eingriffe in die technische Infrastruktur vermeiden: Viele verwendete Authentisierungsverfahren erfordern, dass die Endgeräte entweder seitens des Betriebssystems oder mit einer speziellen Software für den Betrieb konfiguriert werden. Dadurch können sich Probleme bei älteren Geräten, Druckern, Handscannern etc. ergeben, weil sie sich nicht mehr umrüsten lassen. Als Folge entstehen verhältnismäßig hohe Implementierungskosten und vermeidbare Neuinvestitionen.

6. Kostengünstige Implementierung: Die NAC-Lösung sollte so angelegt sein, dass grundsätzlich eine zeitaufwändige Projektrealisierung vermieden wird. Voraussetzung schneller Implementierungen ist eine konzeptionelle Ausrichtung der Lösung als Management-Tool, welches technisch nicht in die Infrastruktur integriert werden muss.

7. Ressourcen schonender Betrieb: Da Access Control nur einen Aspekt der Security-Strategien darstellt und die Sicherheitsthematik wiederum nur ein Teilgebiet der Aufgaben im IT-Betrieb der Unternehmen oder Behörden darstellt, muss das System diesen Praxisbedingungen Rechnung tragen. Die Lösung muss sich deshalb mit Blick auf die Ressourcen und Betriebskosten als administrationsarm charakterisieren.

8. Keine Beeinträchtigung der Netzwerkleistung akzeptieren: Die Lösung muss technisch so konzipiert sein, dass es weder die Performance noch die Verfügbarkeit des Netzwerks beeinträchtigt. Selbst bei einem Ausfall des Access Control-Systems muss der Zugang zum Netzwerk weiterhin gegeben sein. In Umgebungen mit dem Standard IEEE 802.1x müssen die Anmeldesysteme hingegen immer erreichbar sein, da ansonsten keine Netzwerkanmeldung erfolgen kann.

9. Den Compliance-Anforderungen entsprechen: Die rechtlichen Anforderungen verlangen, dass die NAC-Lösung alle sicherheitsrelevanten Informationen transparent erfasst und als Reports dem Management zur Verfügung stellt. Selbstverständlich sollte sein, dass alle Security-Incidents mit einem Zeitstempel versehen und in der Datenbank revisionssicher dokumentiert werden.

10. Für flexible Skalierbarkeit sorgen: Das System muss in der Lage sein, die Wachstumsentwicklungen oder andere Veränderungen in der Unternehmensstruktur durch Fusionen etc. flexibel und ohne nennenswerten Projektaufwand bzw. hohen Investitionsaufwand abbilden zu können.

Darüber hinaus muss die Zukunftssicherheit der Lösung beachtet werden. Denn da sich die technischen Anforderungen an Access Control zwangsläufig kontinuierlich erweitern werden, bedarf es Lösungen, die in ihrer technischen Konzeption weit reichende Entwicklungsperspektiven bieten und aus mittelfristiger Sicht keine Migrationsbeschränkungen aufweisen.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 233210
 88

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Praxistipps der COMCO für Network Access Control-Lösungen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Comco AG

Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit
Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit
(Dortmund, 02.06.2010) Das Thema der internen Netzwerksicherheit ist schon länger im Mittelstand angekommen, weil die Gefahr des Datendiebstahls auch vor diesen Unternehmen nicht halt macht. Allerdings scheut der Mittelstand die bisher meist relativ komplexen Lösungsprojekte aufgrund der vergleichsweise hohen Investitionen. Das COMCO Mid-Market Bundle ebnet den Weg zu einem schnell realisierbaren Schutz der internen Netzwerke, weil dieses Appliance-Angebot keinen nennenswerten Projektaufwand erzeugt und gleichzeitig sehr kosteneffizient ist…
Wirtschaftliche Security-Lösungen für Bildungs- und Forschungseinrichtungen
Wirtschaftliche Security-Lösungen für Bildungs- und Forschungseinrichtungen
(Dortmund, 25.05.2010) Auch Bildungs- und Forschungseinrichtungen widmen sich offensiv dem Thema IT-Sicherheit und Wirtschaftlichkeit. Bei ihnen bestehen komplexe Realisierungsbedingungen, da der Schutz von vertraulichen Daten für unterschiedliche Organisationsbereiche dynamisch einzurichten und zu administrieren ist. Denn Forschungslabore besitzen in der Regel deutlich höhere Sicherheitsbedürfnisse als beispielsweise ein frei zugänglicher Campus. Eine Investition der zunehmend begrenzten Budgets in Einzel- oder Insellösungen stellt dabei häu…

Das könnte Sie auch interessieren:

COMCO schließt Vertriebspartnerschaft mit führendem österreichischen IT-Security Dienstleister SiteXs
COMCO schließt Vertriebspartnerschaft mit führendem österreichischen IT-Security Dienstleister SiteXs
… durch umfassende Abwehrmaßnahmen und sichert die Performance und Verfügbarkeit von IT-Systemen durch ein aktives Monitoring aller sicherheitsrelevanten Komponenten im gesamten Netzwerk. • Network Access Control: Das Security-System ist mit Network Access Control ausgestattet, um den Zugang zum Netzwerk gezielt mit Port Security herstellerübergreifend …
IBM und COMCO haben auch 2009 die interne IT-Sicherheit fest im Visier
IBM und COMCO haben auch 2009 die interne IT-Sicherheit fest im Visier
… Sicherheitsanforderungen deutlich besser abdeckt als die klassischen IDS-basierten Konzepte (Intrusion Detection Systeme). Denn diese Lösung setzt direkt am Netzwerkzugang mit Network Access Control und Port Security durch eine umfassende Hardware-Authentifizierung an. Das Alarm Center initiiert bei einem Sicherheitsvorfall unverzüglich Abwehrmaßnahmen …
Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit
Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit
… Basisversion 4.910,- Euro. Darin sind sowohl Software, Hardware und die erforderlichen Dienstleistungen enthalten. IntraPROTECTOR schützt Netzwerkzugänge mit Network Access Control und Port Security herstellerübergreifend mit kontinuierlicher Hardware-Authentifizierung. Interne Angriffe, Netzwerk-Anomalien und weitere Security-Vorfälle identifiziert …
Proof of Concept für Network Access Control
Proof of Concept für Network Access Control
(Dortmund, Datum 2009) Network Access Control und die interne Netzwerk-Sicherheit rücken stärker in den Fokus der Verantwortlichen, denn immer mehr Unternehmen evaluieren aktuell interne Sicherheitslösungen. Dies korreliert mit einer kürzlichen Erhebung der COMCO AG. Dort gaben immerhin schon 32 Prozent der befragten Firmen an, bei ihnen würden im Bereich …
Interner Netzwerkschutz in drei Schritten
Interner Netzwerkschutz in drei Schritten
… der vollständigen IT Infrastruktur. Sie führt zu einer strukturierten Übersicht der gesamten Netzwerk-Topologie mit allen aktiven IT-Systemen mit standardisierten Schnittstellen. 2. Network Access Control aktivieren: Darauf aufbauend wird der wirksame Schutz vor unautorisierten Fremdsystemen sowie herstellerübergreifend die Sicherheit an den Ports des …
Kontrolle der Netzwerkzugänge steht bei den Firmen oben auf der Agenda
Kontrolle der Netzwerkzugänge steht bei den Firmen oben auf der Agenda
(Dortmund, 25.03.2008) In zwei Jahren will jedes zweite Unternehmen zum Schutz seiner Netzwerke Access Control-Lösungen im Einsatz haben. Zu diesem Ergebnis kommt eine Erhebung des Dortmunder Security-Spezialisten COMCO AG unter mehr als 400 Sicherheitsverantwortlichen in den Firmen. Danach urteilen 43 Prozent der Befragten, dass der Einsatz solcher …
IntraPROTECTOR bietet umfassende interne Sicherheit mit neuer Version 2010
IntraPROTECTOR bietet umfassende interne Sicherheit mit neuer Version 2010
… interne Sicherheit im gesamten Netzwerk. Der erste Schritt beinhaltet eine detaillierte Inventarisierung der gesamten Netzwerk-Infrastruktur, anschließend erfolgt die Implementierung von Network Access Control sowie eine Aktivierung weiterer Security-Module zum Schutz vor internen Netzwerkangriffen. Durch die Integration vorhandener Security Lösungen …
COMCO Roadshow mit individuellen Inhouse-Workshops
COMCO Roadshow mit individuellen Inhouse-Workshops
… Bedürfnissen ein bedarfsgerechtes inhaltliches Profil des Workshops konzipieren können. An der Realisierung dieser praxisorientierten Roundtables sind mit FORTINET, ARUBA networks und BROCADE auch drei führende Lösungsanbieter als COMCO-Partner beteiligt. Zu den vom Anwenderunternehmen frei wählbaren Themenmodulen gehören: • Hochperformante Netzwerk-Infrastrukturen …
COMCO bietet Leitfaden für Network Access-Lösungen
COMCO bietet Leitfaden für Network Access-Lösungen
… Comco-Vorstand Udo Kalinna auf die deutlich wachsende Bedeutung der NAC-Systeme. So prognostiziere das Marktforschungsinstitut IDC, dass sich das Marktvolumen für Network Access Control-Lösungen bis zum Jahr 2010 von gegenwärtig etwa 530 Millionen Dollar auf rund 3,2 Milliarden Dollar vervielfachen werde. Hintergrund dieser kräftigen Entwicklung ist …
COMCO schließt Vertriebspartnerschaft mit führendem Schweizer IT-Security Dienstleister Bluematic AG
COMCO schließt Vertriebspartnerschaft mit führendem Schweizer IT-Security Dienstleister Bluematic AG
… durch umfassende Abwehrmaßnahmen und sichert die Performance und Verfügbarkeit von IT-Systemen durch ein aktives Monitoring aller sicherheitsrelevanten Komponenten im gesamten Netzwerk. • Network Access Control: Das Security-System ist mit Network Access Control ausgestattet, um den Zugang zum Netzwerk gezielt mit Port Security herstellerübergreifend …
Sie lesen gerade: Praxistipps der COMCO für Network Access Control-Lösungen