Was ist Netzwerkzugriffskontrolle?

Was ist Netzwerkzugriffskontrolle?

Die Netzwerkzugriffskontrolle (NAC) ist eine Reihe von Tools, Prozessen und Protokollen, die den Zugriff auf mit dem Netzwerk verbundene Ressourcen regeln. Es ist eine vielseitige Disziplin, die Zugriffskontrolllösungen für verschiedene Arten von Ressourcen umfasst, einschließlich herkömmlicher PCs und Server sowie Netzwerkrouter, IoT-Geräte und mehr.,

NAC gilt auch für Daten, die über das Netzwerk übertragen werden, und die Ressourcen, die es zu sichern hilft, können physisch sein (wie im Fall von Hardware-Routern oder Servern) oder softwaredefinierte virtuelle Ressourcen (wie eine Software-Firewall oder eine virtuelle Maschine).

Darüber hinaus erstreckt sich NAC über die Zugriffskontrolle hinaus, die eng definiert ist und Gerätekennung, Bedrohungsüberwachung und richtlinienbasierte Verwaltung der Zugriffskontrolle für vernetzte Ressourcen umfasst., Es befasst sich auch mit den Sicherheitsanforderungen von drahtgebundenen und drahtlosen Netzwerken, obwohl, wie wir unten diskutieren, NAC Überlegungen variieren manchmal zwischen diesen beiden Kontexten.

Wann / warum benötigen Sie eine Netzwerkzugriffskontrolle?

Unabhängig davon, ob Sie ein kleines Netzwerk mit nur einer Handvoll Geräten oder ein weitläufiges Unternehmensnetzwerk mit Tausenden von Geräten haben, ist NAC aus mehreren Gründen ein wichtiger Bestandteil Ihrer gesamten Sicherheitsstrategie.

Nicht autorisierte Geräte

Es ist einfach, Geräte zu einem Netzwerk hinzuzufügen, aber nicht immer so einfach, sie zu verfolgen., Infolgedessen besteht für Unternehmen ein hohes Risiko, dass sich nicht autorisierte Geräte in ihren Netzwerken befinden.

Mitarbeiter können Pcs oder Telefone zur Arbeit bringen und sie mit dem Netzwerk verbinden, ohne sie beispielsweise gemäß den Bestimmungen der BYOD-Richtlinie Ihres Unternehmens ordnungsgemäß zu registrieren. Oder ein IT-Team richtet Geräte zu Testzwecken ein und vergisst sie dann, obwohl sie noch ausgeführt werden. Ressourcen wie diese werden zu „Schatten“ – IoT-Geräten, die mit Ihrem Netzwerk verbunden sind, aber nicht ordnungsgemäß verwaltet werden.,

NAC verhindert, dass unbefugte Geräte überhaupt mit Ihrem Netzwerk verbunden werden, und identifiziert gleichzeitig vorhandene Geräte, damit Sie sie offline schalten oder sicherstellen können, dass sie ordnungsgemäß gesichert sind.

Outsider access

Große Organisationen arbeiten regelmäßig mit Auftragnehmern, Partnern und Drittanbietern zusammen und müssen diesen externen Stakeholdern manchmal Zugang zu ihrem Netzwerk gewähren. Ohne eine effektive NAC-Strategie ist es sehr schwierig zu garantieren, dass diese externen Geräte ordnungsgemäß gesichert sind und kein Angriffsvektor für Ihr Netzwerk werden., Es ist auch schwierig sicherzustellen, dass die Geräte getrennt werden, wenn sie nicht mehr benötigt werden.

Datenschutzgesetze

Regierungsbehörden und Industriegruppen haben zunehmend strenge Vorschriften und Datenschutzgesetze eingeführt, die regeln, welche Arten von Daten von einer Organisation gesammelt und gespeichert werden. Ohne NAC haben Unternehmen keinen Überblick darüber, welche Arten von Ressourcen in ihrem Netzwerk vorhanden sind und ob für sie spezielle Compliance-Regeln gelten können.,

Aus diesen und weiteren Gründen müssen Organisationen, die Sicherheitsherausforderungen und regulatorischen Fragen einen Schritt voraus sind, eine effektive NAC-Strategie entwickeln.

NAC-Funktionen und-Einschränkungen

NAC ist eine leistungsstarke Komponente innerhalb einer umfassenderen Cybersicherheitsstrategie. NAC ist jedoch kein Allheilmittel. Es ist wichtig zu verstehen, welche Sicherheitsrisiken NAC angehen kann und nicht.,

NAC-Funktionen

NAC zeichnet sich durch verschiedene traditionelle Arten von Sicherheitsanforderungen aus:

  • Herkömmliche Netzwerksichtbarkeit: NAC kann dabei helfen, zu identifizieren, welche Geräte in Ihrem Netzwerk vorhanden sind, wer Zugriff darauf hat und wie sie Ressourcen miteinander teilen können.

  • Endpoint Security Technology: NAC stellt sicher, dass Netzwerkendpunkte—also physische oder virtuelle Ressourcen, die Daten über das Netzwerk senden oder empfangen können—gegen bekannte Schwachstellen abgesichert sind.,

  • Authentifizierung: NAC-Richtlinien stellen sicher, dass sich Benutzer und Geräte ordnungsgemäß authentifizieren, bevor sie ein Netzwerk verwenden dürfen, indem beispielsweise verhindert wird, dass ein Computer einem drahtlosen Netzwerk beitritt, es sei denn, der Benutzer gibt die richtige Passphrase ein.

  • Netzwerksicherheitsdurchsetzung: NAC kann Instanzen identifizieren, in denen Geräte nicht mit Authentifizierungs-oder Sicherheitsrichtlinien konform sind.

NAC-Einschränkungen

Trotz dieser Stärken bei der Verwaltung der Authentifizierung für Benutzer und bekannte Geräte unterliegt NAC in anderer Hinsicht mehreren Einschränkungen.,

Geringe Sichtbarkeit von IoT-und nicht verwalteten Geräten

Eine der Hauptbeschränkungen von NAC besteht darin, dass Sicherheitsrisiken nur für bekannte Geräte und Geräte wirksam verwaltet werden, die mit menschlichen Benutzern (wie einem PC oder Server) verbunden sind. Ein Gerät, das mit dem Netzwerk verbunden ist und dem kein bestimmter Benutzer oder keine bestimmte Benutzergruppe zugeordnet ist, z. B. ein IoT-Sensor, ist schwieriger über NAC zu verwalten. Diese Geräte unterstützen möglicherweise keine herkömmlichen Authentifizierungsprotokolle oder Sicherheitszertifikate aufgrund von Hardwarekapazitätsbeschränkungen oder fehlender Benutzereingaben.,

Infolgedessen vertrauen Organisationen diesen Geräten häufig blind und setzen sie von den Standard-NAC-Regeln aus.

Netzwerkzugriffskontrolle für kabelgebundene Netzwerke

Während der Zugriff auf drahtlose Netzwerke normalerweise mithilfe von Protokollen wie WPA gesichert wird, verfügen kabelgebundene Netzwerke häufig nicht über solche Kontrollen. Sie weisen häufig eine IP-Adresse über DHCP zu und bieten vollständige Konnektivität zu jedem angeschlossenen Gerät (und selbst wenn sie keine IP-Adresse automatisch zuweisen, kann das Gerät oder der Benutzer eine manuell konfigurieren).,

Dieser Ansatz ist praktisch, da die Zugriffsberechtigungen für kabelgebundene Geräte und Benutzer nicht mehr verwaltet werden müssen. Organisationen gehen manchmal davon aus, dass die Sicherheitsrisiken gering sind, da nur Benutzer mit physischem Zugriff auf ihre Infrastruktur Geräte anschließen können. Die Realität ist jedoch, dass ungesicherte kabelgebundene Netzwerke Hauptvektoren für Schattengeräte sind, um in die Infrastruktur eines Unternehmens einzudringen.

Überwachung auf Bedrohungen nach dem Zugriff

Da NAC sich auf die Kontrolle des Zugriffs auf Netzwerke konzentriert, ist es nur zum Schutz vor Bedrohungen wirksam, die außerhalb eines Netzwerks liegen., Es erkennt keine Verstöße, nachdem sie auftreten, oder schützt vor“ Insider “ -Bedrohungen, die auf einem bereits authentifizierten Gerät entstehen.

Möglichkeit zum Einrichten von Richtlinien für Geräte

Nicht verwaltete Nichtbenutzergeräte, z. B. IoT-Hardware, sind häufig auf spezielle Kommunikationsprotokolle angewiesen, die von standardmäßigen NAC-Authentifizierungsrichtlinien oder-tools nicht unterstützt werden. Angesichts dieser Herausforderung entscheiden sich Unternehmen dafür, diesen Geräten eine Ausnahme von den NAC-Regeln zu gewähren oder sehr komplexe Richtlinien zu erstellen, um sie unterzubringen. Beide Ansätze sind alles andere als ideal.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.