Mobile-Menu

Network Access Control richtig planen und implementieren

NAC-Systeme in fünf Phasen ins Netzwerk integrieren

Seite: 4/6

Anbieter zum Thema

In fünf Phasen zur Network Access Control

Die Implementierung lässt sich grob in fünf Phasen unterteilen: Identifizierung (Detection), Authentifizierung, Assessment, Autorisierung sowie Fehlerbehebung (Remediation) & Monitoring.

Phase 1: Identifizierung (Detection)

Diese Phase lässt sich auch bereits in die Planung integrieren. Hier sammelt das Unternehmen lediglich Informationen über alle Endsysteme, der eigentliche Zugang wird noch nicht beschränkt. Alle mit dem Netzwerk verbundenen Endgeräte werden inventarisiert und gegebenenfalls auch schon gleich authentifiziert.

Die Frage lautet also: Wer ist im Netzwerk und von wo aus verschafft er sich Zugang? Um Endsystem oder Benutzer eindeutig zu identifizieren, gibt es verschiedene Möglichkeiten – von der Authentifizierung auf Basis von 802.1x über KerberosSnooping dynamische MAC Adresserkennung, um nur einige der gängigsten zu nennen.

Doch welche Methode ist nun die passende? Auf diese Frage lässt sich keine allgemein gültige Antwort finden. Um flächendeckende NAC-Funktionalität zu erreichen, ist vielmehr eine Kombination aus verschiedenen Mechanismen erforderlich. Als Nebeneffekt erhält man je nach NAC-Produkt eine komplette Endsystem und Nutzerdatenbank mit Lokationsinfop und Zeitstempel, welche dann per XML/SOAP mit anderen Datenbanken synchronisiert werden können.

Seite 5: Von der Authentifizierung bis zur Autorisierung

(ID:2042708)