Aufbau und Umsetzung von NAP, Teil 1
Network Access Protection ist für die Sicherheit von IT-Systemen eines der wichtigsten Themen überhaupt. Das Ziel ist der Schutz vor Bedrohungen, die absichtlich oder unabsichtlich von außen eingeschleppt werden.
Im Gegensatz zu Firewalls geht es dabei aber nicht um Datenpakete, die ein Angreifer sendet, sondern um „freundliche“ (oder zumindest vermeintlich freundliche) Systeme, die sich mit dem Netzwerk verbinden und von Angreifern als Vehikel genutzt werden, um das interne Netzwerk zu infizieren.
Diese Bedrohung ist durch de zunehmende Mobilität von Benutzern in den vergangenen Jahren massiv gewachsen. Benutzer mit Laptops stellen ein erhebliches Risiko dar, weil sie sich unterwegs beispielsweise über drahtlose Netzwerke mit unsicheren Umgebungen verbinden und damit durch Viren in all ihren Ausprägungen infiziert werden können. Wenn sich ein solches System wieder mit dem internen Netzwerk verbindet, besteht das Risiko, dass damit Viren eingeschleust werden, die eigentlich sonst durch Firewalls und Virenscanner ausgeschlossen wären.
Teil 1 |
Grundlagen und Konzepte |
Teil 2 |
Die Basiskonfiguration für eine NAP-Infrastruktur: NPS-Server |