Die Authentifizierung ist der Prozess, bei dem die Rechtmäßigkeit der Identität überprüft wird. Dabei werden in der Regel das Login und das Passwort des Nutzers verwendet. In anderen Fällen kann eine MAC-Adresse oder ein Zertifikat verwendet werden.
Die Authentifizierung legt fest, zu welchen Netzressourcen der Inhaber einer Identität Zugriff hat und welche Maßnahmen diese Person ergreifen darf, nachdem sie im Rahmen des Zugriffskontrollsystems authentifiziert wurde.
Abrechnung ist die genaue Aufzeichnung dessen, was eine „Identität“ in einzelnen Schutzgebieten tut oder zu tun versucht. Es ermöglicht die Erstellung von Berichten über den Zugriff auf Netzwerkressourcen. Dadurch können wir feststellen, wer, wann, wo und wie das Gerät benutzt hat (z. B. wird jede Verbindung zu einem Server oder die Nutzung eines Dienstes aufgezeichnet).
Weiterentwicklung der NAC-Systeme.
Wir können die Entwicklung des Marktes für NAC-Systeme in vier Phasen unterteilen:
Die erste Generation von NAC-Systemen basierte auf der Authentifizierung nach 802.1X. Wenn ein Gerät versuchte, eine Verbindung zu einem Port an einem Switch oder einem drahtlosen Zugriffspunkt herzustellen, waren ein Nutzername und ein Passwort oder ein Zertifikat zur Validierung durch den RADIUS-Server erforderlich. Dieser Ansatz ermöglichte die Gewährung oder Verweigerung des Zugriffs auf der Portebene des Switches oder drahtlosen Zugriffspunkts. Diese Methode ist zwar effektiv, aber schwierig zu implementieren und gewährleistet keine Kompatibilität mit allen verfügbaren Geräten.
Die zweite Generation von NAC-Systemen wurde um die Fähigkeit erweitert, Informationen von Netzwerkgeräten mithilfe des SNMP-Protokolls zu sammeln. Die Methoden zum Schutz und zur Überwachung von Geräten, die drahtlose Netzwerke nutzen, wurden in dieser Generation von NAC-Systemen ebenfalls verbessert. Der verstärkte Einsatz von IoT-Lösungen und die zunehmende Popularität des BYOD-Trends haben dazu beigetragen.
Die dritte Generation der NAC-Systeme wurde um die Automatisierung erweitert. Der Schwerpunkt liegt auf der Schaffung eines kollaborativen Sicherheitsmodells durch die Integration mit verschiedenen Sicherheitssystemen. Ein Sicherheitssystem, das mit der Netzwerkschnittstelle betrieben wird, wie z. B. ein IDS oder eine Firewall, kann zwar Bedrohungen erkennen, aber bestenfalls nur den Verkehr blockieren, der durch das System fließt. Die Integration mit NAC-Systemen bietet die Möglichkeit, bösartige Geräte vom Rest des Netzwerks zu isolieren. NAC-Systeme können auch detaillierte Endpunkt- und Nutzerinformationen mit anderen Sicherheitssystemen teilen, um dessen Funktionieren zu verbessern.
Die vierte Generation von NAC-Systemen, die sich derzeit in der Entwicklung befindet, wird künstliche Intelligenz und maschinelles Lernen nutzen, um die sich schnell verändernde Netzwerkumgebung noch besser zu schützen.
Welche Probleme lösen NAC-Systeme?
Zugriff auf das Netzwerk durch unbefugte Geräte
In einem Netzwerk, in dem die NAC nicht funktioniert, kann jedes Gerät, das über einen Netzwerkanschluss oder einen drahtlosen Zugriffspunkt angeschlossen ist, Zugriff erhalten. Auch wenn die Authentifizierung des Passworts funktioniert, kann sich der Nutzer von einem nicht zugelassenen Gerät aus anmelden. Dies birgt ein erhebliches Risiko, Malware in das Netzwerk einzuführen. NAC kann sich vor diesen Bedrohungen schützen, indem es nicht autorisierten Geräten den Zugriff auf das Netzwerk verweigert.
Keine Details zur IP-Adresse
Die meisten Sicherheitssysteme hinterlassen Informationen über die IP-Adresse in Audit-Logs, was es uns jedoch nicht erlaubt, diese IP-Adresse mit einem bestimmten Nutzer oder Gerät zu verbinden. Das bedeutet, dass es in Umgebungen mit sich ändernden IP-Adressen schwierig festzustellen ist, welches Gerät oder welcher Nutzer für eine Sicherheitsverletzung verantwortlich sein könnte. Das NAC-System kann alle verbundenen Endpunkte verfolgen, indem es das Netzwerk kontinuierlich überwacht, und Informationen über Endpunkte bereitstellen, die diese Ressourcen in der Vergangenheit verwendet haben.
Schwierigkeiten, alle Geräte im Netzwerk zu verwalten
Die IT-Umgebung von heute ist viel komplexer als früher, was zum Teil auf die Popularität von BYOD und IoT zurückzuführen ist. Diese Bedingungen erfordern eine sorgfältige Bewertung, um die Geräte ordnungsgemäß zu verwalten und die Einhaltung der gesetzlichen Normen zu gewährleisten. Für Administratoren ist es jedoch schwierig, IT-Assets genau zu identifizieren und ihren Status ständig zu überprüfen. Um die Administratoren zu entlasten, kann das NAC-System detaillierte Informationen über den Endpunkt bereitstellen, z. B. Hersteller, Produktname, Name, Lokalisierung (Switch-Port oder physischer Standort), Nutzername, Verbindungsart zum Netzwerk usw.
Unzureichender Schutz für drahtlose Netzwerke
Mobile Geräte wie Smartphones sind in der Geschäftswelt weit verbreitet und tragen erheblich zur verstärkten Nutzung drahtloser Netzwerke bei. Für drahtlose Netzwerke wird in der Regel ein gemeinsames Passwort verwendet, das leicht offengelegt werden kann. Dies führt dazu, dass es nicht möglich ist, festzustellen, wer davon Gebrauch gemacht hat, da es nicht mit einem bestimmten Nutzer verbunden werden kann. Das gemeinsame WLAN-Passwort sollte generell geändert werden, wenn ein Mitarbeiter, der das Passwort kennt, das Unternehmen verlässt. Dies verursacht jedoch eine Menge administrativer Probleme, die in der Praxis dazu führen, dass solche Passwörter lange Zeit unverändert bleiben. Die Lösung für dieses Problem ist die Implementierung von 802.1X, um die Authentifizierung mit einem persönlichen Passwort beim Zugriff auf das drahtlose Netzwerk zu ermöglichen. Standardmäßig unterstützen NAC-Systeme den Standard 802.1X, was einen besseren WLAN-Schutz ermöglicht.
Manuelle IP-Adressverwaltung
Die IP-Adressverwaltung sowie Verwaltung der Dienstleistungen wie DNS und DHCP von einer integrierten Konsole aus erleichtert die Arbeit von Administratoren erheblich. Es ermöglicht das einfache Hinzufügen eines neuen Geräts oder das Ändern von Netzwerkparametern für bestehende Geräte. Die Adressierung mit NAC-Systemen ermöglicht die Änderung von IP-Adressierungsrichtlinien innerhalb weniger Minuten, selbst in großen und verstreuten Organisationen. Darüber hinaus können Administratoren problemlos an einem Ort auf aktuelle Netzwerkverwaltungsdaten zugreifen. Das NAC-System ermöglicht die Erstellung komplexer Richtlinien für einzelne Netzwerksegmente oder Gerätetypen. Integrierte DNS-Dienstleistungen können in verteilten Netzwerken mit vielen Schnittstellen einen zuverlässigen Betrieb gewährleisten. Durch die Flexibilität von NAC-Systemen ist es möglich, die derzeitigen DNS-Dienstleistungen in der Organisation auf einer Plattform zu integrieren.
Unsichere Betriebssysteme
Das Wichtigste für die Sicherheit von Endgeräten ist die Anwendung der neuesten Sicherheitspatches für das Betriebssystem. NAC überwacht kontinuierlich Endgeräte und isoliert veraltete Geräte vom Netzwerk. Das NAC-System funktioniert anders als typische Software für die Verwaltung der Endpunkte, da die Steuerung auf der Netzwerkebene erfolgt, die der Endpunkt erreicht hat. Mit der Netzwerkkontrolle können Administratoren strenge Zugriffsrichtlinien durchsetzen, die Nutzer nicht umgehen können.
Wenn Sie wissen möchten, wie die oben genannten Angelegenheiten durch das NACVIEW-System gelöst werden, schreiben Sie uns an office@nacview.com oder rufen Sie uns unter +48 61 6397508 an.