NAC-Grundlagen, Teil 1

Sicheres Netzwerk durch Network Access Control

An Network Access Control (NAC) scheiden sich die Geister. Das Schutzkonzept verspricht viel, erfordert aber auch Anpassungen am Firmennetzwerk und Klarheit über Ziele und Limitierungen. Wir erklären, was hinter dem Prinzip NAC steckt.

Ein Administrator hat in seinem Netzwerk alles unter Kontrolle. Das klingt gut, endet aber in praktisch jeder Firma beim Endgerät auf dem Schreibtisch der Benutzer. Sobald dort ein mobiles Gerät steht oder die Angestellten die Möglichkeit haben, Schnittstellen am Computer zu benutzen, um Software zu kopieren, hört die Hoheit über Gut oder Böse auf.

Viele Kollegen arbeiten zudem mit dem Firmen-Notebook von ihrem Home-Office aus oder nutzen Reisezeiten produktiv. Was dann mit dem Notebook passiert, kann der Administrator nicht kontrollieren. Am Tag der Rückkehr ins Büro fordern dann völlig unbekannte Endgeräte Zutritt ins Firmennetzwerk.

Auch wenn man den Anwendern ein paar Rechte nimmt, sodass sie keine Treiber oder Programme installieren können, ist die Gefahr bestenfalls ein bisschen geringer geworden. Zu eng darf so eine Limitierung nicht gefasst werden, sonst leidet die Produktivität. Und moderne Schadsoftware, also Viren, Würmer und Trojaner, setzen sich ohnehin über solche Beschränkungen hinweg.

Es heißt also jedes Mal zittern und bangen, wenn ein Notebook von erfolgreichen Vertriebseinsätzen zurückkommt. Stellt es eine Gefahr für das Firmennetzwerk dar, und, wenn ja, werden die Abwehrsysteme, in der Regel vor allem die Antiviren-Scanner oder Intrusion-Detection-Systeme, damit fertig?