openPR Recherche & Suche
Presseinformation

Analyse der wichtigsten Methoden für Network Access Control-Lösungen

20.04.200912:32 UhrIT, New Media & Software

(openPR) (Dortmund, 20.04.2009) Das Angebot an Network Access Control-Lösungen (NAC) zum Schutz vor Fremdgeräten im Unternehmensnetz ist in den vergangenen Jahren stark gewachsen. Dennoch handelt es sich hierbei immer noch um einen recht jungen Markt, der sich insbesondere technologisch noch stark entwickeln wird. „Zurzeit bestehen noch keine Komplettlösungen, sondern eine Sammlung aus Einzellösungen und Komponenten, die jeweils nur Teilbereiche abdecken“, umschreibt Friedhelm Zawatzky-Stromberg die aktuelle Situation. Die Abstimmung der Hersteller untereinander erfolge zwar immer häufiger mit Schnittstellen, diese seien jedoch meistens mit „sieben Siegeln“ behaftet und würden oftmals nur als Alibi zur Verfügung gestellt, so der Vorstand des Dortmunder Netzwerk- und Security-Spezialisten.



„Selbst Hersteller, die mit ihrem Produktportfolio die gesamte Thematik NAC abdecken, weisen noch Lücken auf und bieten ein Sammelsurium an Produkten, deren Zusammenspiel oftmals nicht gewährleistet ist“, problematisiert er. Gleichzeitig hat er in seiner Beratungspraxis festgestellt, dass seitens der Anwender vielfach keine genauen Kenntnisse der verschiedenen NAC-Methoden bestehen. Er hat deshalb die wichtigsten technischen Ansätze untersucht und sie einzeln nach ihren Kosten, dem Realisierungsaufwand und dem Sicherheitsgrad bewertet:

• 802.1x mit Radius: Die wohl zurzeit sicherste Methode hat den Vorteil, dass noch bevor ein Zugriff auf das Netzwerk gewährt wird, eine Authentifizierung am Switchport erfolgt. Bei diesem Standard sind allerdings mindestens drei Komponenten (Client, Switch und RADIUS- Server) erforderlich, die aufeinander abgestimmt sein müssen. Die Schwierigkeit besteht jedoch darin, dass nicht alle Endgeräte diese Authentifizierungsmethode unterstützen. Darüber hinaus sind die Implementierungsmethoden der Switch-Hersteller nicht einheitlich. Für einen unternehmensweiten Einsatz bei heterogener Umgebung ist der Standard 802.1x zurzeit noch schwer umzusetzen. Bei Anschaffung einer neuen homogenen Infrastruktur ist dies jedoch eine sinnvolle Alternative. Bewertung: teuer, aufwändig, sicher.

• MAC-Authentifizierung: Sie stellt eine Alternative zu 802.1x dar und ist vor allem für Netzwerkumgebungen mit älteren oder auch heterogenen Netzwerken eine mögliche Alternative. Hierbei wird nur die bei Anmeldung ans Netzwerk erkannte MAC-Adresse vom RADIUS-Server überprüft, bevor ein Netzwerkport freigeschaltet wird. Dies ist zwar kein hoher Sicherheitsstandard, bei älteren Endgeräten aber oftmals die einzige Möglichkeit eine Authentifizierung durchzuführen. Die Implementierung erfordert die gleichen Voraussetzungen für die Switches und den RADIUS-Server wie bei 802.1x. Bewertung: mittlere Kosten, mittlerer Aufwand, geringe Sicherheit.

• Web-basierende Authentifizierung: Hierbei ist die Eingabe von Benutzername und Passwort an einem eigens zur Verfügung stehenden Webserver erforderlich. Dies ist eine mögliche Alternative für Benutzer, bei denen keine Möglichkeit besteht, einen Supplicant für 802.1x zu implementieren. Bewertung: mittlere Kosten, wenig Aufwand, mittlere Sicherheit.

• Statische Port- / MAC-Zuordnung: Sie sieht eine feste Zuordnung von MAC-Adressen und Switch-Ports vor. Dabei müssen alle kommunizierenden Systeme in die Konfiguration eines jeden Switches eingetragen werden. Jedes neue Gerät und jede Löschung zieht somit eine Konfigurationsänderung auf dem Switch nach sich. Bewertung: günstig, hoher Aufwand, geringe Sicherheit.

• Dynamische Port-/MAC-/IP-Zuordnung mittels SNMP: Hierbei wird die vorhandene Infrastruktur genutzt. Es ist kein Agent auf den Endgeräten notwendig, sondern die gesamte Kommunikation erfolgt mit der Netzwerk-Infrastruktur (Switches und Router). SNMP ist ein weit verbreiteter Standard, der nahezu flächendeckend in Unternehmen Verwendung findet und mit Version 3 auch ausreichend sicher ist. Nahezu alle Netzmanagement-Systeme basieren hierauf. Durch Verwendung zusätzlicher Tools wie Port-Scanner, VoIP- und WLAN-Module, sFlow/netFlow oder Router-Module können solche Systeme sehr leistungsstark sein und ein Netzmanagementsystem nahezu ersetzen. Bewertung: günstig, mittlerer Aufwand, mittlere Sicherheit.

• Kerberos Snooping: Damit kann keine Lokalisierung von Endgeräten, sondern ausschließlich eine Authentifizierung von Benutzern vorgenommen werden. Hierzu ist es erforderlich eine „Inline“–Komponente in dem Datenstrom zum Anmeldeserver (Active Directory) einzurichten. Bewertung: günstig, geringer Aufwand, mittlere Sicherheit.

„Diese Liste umfasst längst nicht alle sondern nur einige der wichtigsten Methoden zur Identifizierung und Lokalisierung in Netzwerken“, erläutert Zawatzky-Stromberg. Welche Alternative für ein Unternehmen den vorteilhaftesten Ansatz bietet, hänge vor allem vom Schutzbedarf, den Investitionsmöglichkeiten und vorhandenen Komponenten ab. „Von den vorgestellten Möglichkeiten haben zweifellos Systeme mit Dynamischer Port-/MAC-/IP-Zuordnung mittels SNMP, wie beispielsweise der IntraPROTECTOR die größten Vorteile, da diese Systeme viele weitere Sicherheits- und Netzmanagementfunktionen bieten. Außerdem sind sie mit anderen Methoden gut kombinierbar.“

Ausführlichere Darstellungen dieser Lösungen sowie konkrete Hilfestellungen für die Planung von NAC-Projekten und Best Practice bietet ein umfangreicher und produktneutraler Leitfaden von COMCO. Er kann von Anwendern kostenlos unter www.comco.de bestellt werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 302103
 733

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Analyse der wichtigsten Methoden für Network Access Control-Lösungen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Comco AG

Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit
Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit
(Dortmund, 02.06.2010) Das Thema der internen Netzwerksicherheit ist schon länger im Mittelstand angekommen, weil die Gefahr des Datendiebstahls auch vor diesen Unternehmen nicht halt macht. Allerdings scheut der Mittelstand die bisher meist relativ komplexen Lösungsprojekte aufgrund der vergleichsweise hohen Investitionen. Das COMCO Mid-Market Bundle ebnet den Weg zu einem schnell realisierbaren Schutz der internen Netzwerke, weil dieses Appliance-Angebot keinen nennenswerten Projektaufwand erzeugt und gleichzeitig sehr kosteneffizient ist…
Wirtschaftliche Security-Lösungen für Bildungs- und Forschungseinrichtungen
Wirtschaftliche Security-Lösungen für Bildungs- und Forschungseinrichtungen
(Dortmund, 25.05.2010) Auch Bildungs- und Forschungseinrichtungen widmen sich offensiv dem Thema IT-Sicherheit und Wirtschaftlichkeit. Bei ihnen bestehen komplexe Realisierungsbedingungen, da der Schutz von vertraulichen Daten für unterschiedliche Organisationsbereiche dynamisch einzurichten und zu administrieren ist. Denn Forschungslabore besitzen in der Regel deutlich höhere Sicherheitsbedürfnisse als beispielsweise ein frei zugänglicher Campus. Eine Investition der zunehmend begrenzten Budgets in Einzel- oder Insellösungen stellt dabei häu…

Das könnte Sie auch interessieren:

COMCO bietet Leitfaden für Network Access-Lösungen
COMCO bietet Leitfaden für Network Access-Lösungen
… Comco-Vorstand Udo Kalinna auf die deutlich wachsende Bedeutung der NAC-Systeme. So prognostiziere das Marktforschungsinstitut IDC, dass sich das Marktvolumen für Network Access Control-Lösungen bis zum Jahr 2010 von gegenwärtig etwa 530 Millionen Dollar auf rund 3,2 Milliarden Dollar vervielfachen werde. Hintergrund dieser kräftigen Entwicklung ist …
COMCO schließt Vertriebspartnerschaft mit führendem österreichischen IT-Security Dienstleister SiteXs
COMCO schließt Vertriebspartnerschaft mit führendem österreichischen IT-Security Dienstleister SiteXs
… definierter Regeln oder Policies, gleichzeitig werden alle Security-Vorfälle übersichtlich in einem strukturierten Event-Fenster protokolliert. Zu dem unterstützen detaillierte Analyse- und Reporting-Funktionalitäten die IT-Verantwortlichen komfortabel bei ihrer Umsetzung von gesetzlichen Vorschriften, Firmenrichtlinien und Service Levels. Zu den Features …
Bild: Network Access Control von United Security ProvidersBild: Network Access Control von United Security Providers
Network Access Control von United Security Providers
United Security Providers bietet für seine Network Access Control Lösung USP Network Authentication System™ neu eine eigene Produkt-Microsite. Unter www.network-access-control.ch finden Interessierte neu zahlreiche Informationen zur am häufigsten eingesetzten Schweizer Network Access Control Lösung. Das USP Network Authentication System™ steuert und …
Interner Netzwerkschutz in drei Schritten
Interner Netzwerkschutz in drei Schritten
… Netzwerks geschaffen. Ebenso kommt es zu einer Absicherung der WLAN- und VoIP-Technologien. 3. Netzwerk absichern: Im dritten Schritt schließlich werden einerseits die Analysemodule zur Lokalisierung und Abwehr von internen Angriffen und Security-Vorfällen implementiert. Andererseits wird das zentrale Security-Management für die gesamte IT Infrastruktur …
COMCO schließt Vertriebspartnerschaft mit führendem Schweizer IT-Security Dienstleister Bluematic AG
COMCO schließt Vertriebspartnerschaft mit führendem Schweizer IT-Security Dienstleister Bluematic AG
… definierter Regeln oder Policies, gleichzeitig werden alle Security-Vorfälle übersichtlich in einem strukturierten Event-Fenster protokolliert. Zudem unterstützen detaillierte Analyse- und Reporting-Funktionalitäten die IT-Verantwortlichen komfortabel bei ihrer Umsetzung von gesetzlichen Vorschriften, Firmenrichtlinien und Service Levels. Zu den Features …
Bild: United Security Providers verstärkt Sales-Team mit Chris GerberBild: United Security Providers verstärkt Sales-Team mit Chris Gerber
United Security Providers verstärkt Sales-Team mit Chris Gerber
… Februar 2014 – United Security Providers bekommt ab sofort Zuwachs an der Verkaufsfront. Chris Gerber unterstützt den IT-Security Anbieter als Sales Manager im Bereich Network Access Control. Der 46-jährige Chris Gerber fokussiert sich in seiner neuen Aufgabe auf den Ausbau des Neukundengeschäfts. Gleichzeitig widmet er sich der Betreuung der Kunden …
Verbreitung von NAC-Lösungen hat sich in den letzten drei Jahren verdoppelt
Verbreitung von NAC-Lösungen hat sich in den letzten drei Jahren verdoppelt
(Berlin, 21.06.2011) In den letzten drei Jahren hat sich zwar die Zahl der realisierten Network Access Control-Lösungen (NAC) mehr als verdoppelt, trotzdem verfügen erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge. Dies ermittelte eine Vergleichserhebung der Jahre 2008 und 2011 der mikado soft unter IT- und Security-Verantwortlichen …
Netseal setzt internationalen Expansionskurs fort
Netseal setzt internationalen Expansionskurs fort
… and anywhere“-Netzwerk-Access, beteiligt. Wie Netseal mitteilt, wird die Beteiligung für den weiteren Ausbau der weltweiten Vertriebsaktivitäten von Netseal auf dem globalen Network Control Access-Markt verwendet werden. Im Rahmen dieser Finanzierungsrunde erweitert Netseal seine Präsenz auf internationaler Ebene. Wie das Unternehmen mitteilt, liegt …
Proof of Concept für Network Access Control
Proof of Concept für Network Access Control
… aktivieren: • Schutz vor unautorisierten Fremdsystemen, • Port Security hersteller-übergreifend im gesamten Netzwerk, • Absicherung von WLAN- und VoIP-Technologien. 3. Netzwerk absichern: • Analyse-Module zur Lokalisierung und Abwehr interner Angriffe und Security-Vorfälle, • zentrales Security Management der gesamten IT Infrastruktur über ein System, • …
Bild: Neue Ansätze für Netzwerk-TechnologienBild: Neue Ansätze für Netzwerk-Technologien
Neue Ansätze für Netzwerk-Technologien
… Networks, die Secure Networks Company, präsentiert im Rahmen des Netzwerk-Redesign-Forums der ComConsult Akademie am 24. April 2007 im Maritim Hotel in Königswinter eine Analyse von Network Access Control (NAC). Vor welchen Herausforderungen stehen Unternehmen bei der Integration von Netzwerk, Endgerät und Benutzer? Welche Probleme entstehen bei der …
Sie lesen gerade: Analyse der wichtigsten Methoden für Network Access Control-Lösungen