Share

Network Access Enforcement

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard

  • Was bedeutet die Technologie „Network Access Enforcement“ und welche Mehrwerte entstehen durch sie?
  • Was unterscheidet Network Access Enforcement von einer NAC-Lösung?
  • Welche Schritte sind bei einer Implementierung von Network Access Enforcement erforderlich?
  • Wie genau läuft die Überprüfung des Endgeräte-Sicherheits-Status ab?
  • In welchen Bereichen kann die Technologie der Endgeräte-Überprüfung noch genutzt werden?
  • Was sind die Vorteile?

WatchGuard Technologies bei LinkedIn


Weitere Informationen:

Network Access Enforcement – Vorteile

Erhöhte Sicherheit

Die Netzwerkzugangskontrolle (Network Access Enforcement) fungiert als zusätzliche Sicherheitsebene, die vertrauliche Daten und wichtige Netzwerkressourcen schützt. Durch die Durchsetzung strenger Sicherheitsrichtlinien verhindert sie unbefugten Zugriff und reduziert damit zudem das Risiko von Malware-Infektionen und Datenschutzverletzungen.

Gewährleistung der Compliance

Die Einhaltung der Compliance wird vereinfacht, indem strenge Sicherheitsrichtlinien durchgesetzt werden können und eine reibungslose Anpassung an branchenspezifische Anforderungen wie im Gesundheits- oder Finanzwesen ermöglicht. So unterstützt Network Access Enforcement Unternehmen dabei, kontinuierlich gesetzliche Anforderungen und Standards zu erfüllen.

Optimierte Netzwerkleistung

Network Access Enforcement verbessert nicht nur die Sicherheit, sondern optimiert auch die Netzwerkleistung, indem sie unautorisierten Geräten den Zugriff auf Ressourcen verwehrt. Dies führt zu einem effizienteren Betrieb und gewährleistet einen problemlosen Zugang für berechtigte Benutzer, während nicht autorisierte Geräte abgeschirmt werden.

Funktionsweise der Netzwerkzugangskontrolle

Network Access Enforcement erzwingt bestimmte Sicherheitsrichtlinien für Geräte, die versuchen, eine Verbindung zu Ihrem Netzwerk herzustellen, unabhängig vom Standort. Das bedeutet, dass Geräte vordefinierte Sicherheitsstandards erfüllen müssen, wie zum Beispiel:

  • Aktiver Virenschutz vorhanden
  • Frei von Malware-Infektionen
  • Bestimmtes Patch-Level des Betriebssystems vorhanden
  • Tools wie WatchGuard Endpoint Security in Betrieb

Zugriff wird ausschließlich Geräten gewährt, die den festgelegten Richtlinien entsprechen. Nicht konforme Geräte dagegen werden blockiert, um eine Gefährdung des Netzwerks zu verhindern.

Verbesserung der Netzwerksicherheit durch Netzwerkzugangskontrolle

Die Sicherung Ihres Netzwerkperimeters ist in der heutigen Bedrohungslandschaft nur die halbe Miete. Böswillige Akteure greifen zunehmend Schwachstellen in Ihrem Netzwerk an, häufig über kompromittierte Geräte. Hier kommt Network Access Enforcement (Durchsetzung des Netzwerkzugriffs) von WatchGuard ins Spiel, das als leistungsstarker Gatekeeper fungiert und sicherstellt, dass nur konforme Geräte auf Ihr Netzwerk und interne Ressourcen zugreifen können. Bevor eine Verbindung erlaubt wird, müssen bestimmte Sicherheitsanforderungen erfüllt sein. Zum Beispiel kann der Administrator festlegen, dass Endgeräte durch ein WatchGuard Endpoint Security-Produkt geschützt sein müssen. Dieser zusätzliche Schutzmechanismus stellt sicher, dass nur geschützte Geräte Zugriff auf das Netzwerk erhalten.

Gilt für: Cloud-verwaltete Fireboxen, lokal verwaltete Fireboxen

Mit Network Access Enforcement (früher Endpoint Enforcement genannt) können Netzwerkadministratoren festlegen, dass Endpunktgeräte bestimmte Sicherheitsanforderungen erfüllen müssen, bevor sie eine Verbindung zum Netzwerk herstellen können. Administratoren können beispielsweise festlegen, dass Endpunktgeräte durch ein WatchGuard Endpoint Security-Produkt geschützt werden müssen. Dies bietet eine zusätzliche Sicherheitsebene, wenn ein Endpunkt eine Verbindung zu Ihrem Unternehmensnetzwerk herstellt, und macht das Netzwerk sicherer, da nur Endpunkte eine Verbindung herstellen können, bei denen eine Gefährdung durch Malware unwahrscheinlich ist.

Sie können die Netzwerkzugriffsdurchsetzung für folgende Verbindungstypen aktivieren:

  • Eine VPN-Verbindung zu einer Firebox
  • Eine WLAN-Verbindung zu einem WatchGuard-Zugriffspunkt

So funktioniert die Netzwerkzugriffsdurchsetzung

Wenn Sie die Netzwerkzugriffsdurchsetzung aktivieren, muss auf Geräten, die versuchen, eine Verbindung zu einem Firebox VPN oder einem Access Point-WLAN-Netzwerk herzustellen, WatchGuard Advanced EPDR, EPDR, EDR, EDR Core oder EPP installiert sein, ausgeführt werden und der Echtzeitschutz aktiviert sein.

Bei der Netzwerkzugriffsdurchsetzung muss ein Gerät bestimmte Sicherheitsanforderungen erfüllen, die durch die Endpoint Security-Konfiguration definiert werden. Ein Netzwerkadministrator konfiguriert die Sicherheitseinstellungen über die Endpoint Security-Benutzeroberfläche.

Bevor ein Endpunktgerät eine Verbindung zum Netzwerk herstellen kann, müssen folgende Sicherheitseinstellungen vorhanden sein:

  • Bei Geräten mit installiertem WatchGuard Advanced EPDR, EPDR, EDR oder EPP muss Advanced Protection im Härtungs- oder Sperrmodus aktiviert sein oder Antivirus muss aktiviert sein und ausgeführt werden.
  • Bei Geräten mit installiertem WatchGuard EDR Core muss Advanced Protection aktiviert sein.

Der auf dem Gerät installierte WatchGuard Agent sammelt und sendet die Informationen, die die Firebox oder der Access Point benötigt, um zu überprüfen, ob das Gerät die erforderlichen Anforderungen erfüllt. Der WatchGuard Agent und die Firebox überprüfen, ob das Gerät mit einer Konto-UUID verknüpft ist, die in den Einstellungen für die Durchsetzung des Netzwerkzugriffs der Firebox oder des Access Points und in den Einstellungen für Netzwerkdienste (Registerkarte „Network Access Enforcement“) der Benutzeroberfläche der Endpoint Security-Verwaltung angegeben ist. Wenn das Endgerät die Anforderungen nicht erfüllt, lehnt die Firebox oder der Access Point die Verbindung ab.


Weitere Podcasts mit WatchGuard:

NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen

NDR – Network Detection & Response

  • Was zeichnet eine NDR-Lösung aus und ist diese überhaupt nötig, wenn bereits EDR und oder XDR genutzt werden?
  • Welche Anforderungen stellen NDR-Systeme an die Netzwerke und vorhandenen Systeme? Und wie komplex ist die Implementierung?
  • Mit welchen Technologien gelingt es die großen Datenmengen auszuwerten und worauf genau achten NDR-Lösungen?
  • In welchen Phasen eines Cyberangriffs ist NDR besonders wirksam? Wurde es schon öfters in der Praxis erprobt?
  • Wie hilft eine Network Detection & Response Lösung im Zusammenhang mit Zero Trust Anforderungen?
  • Wie hoch würdest du das Verständnis des Zero-Trust-Konzepts bei den Anwendern bewerten?
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Für eine erfolgreiche SSO-Strategie ist es jedoch wichtig, die richtige Lösung zu wählen, die den spezifischen Anforderungen Rechnung trägt. Die folgenden Fragen können bei der Bewertung hilfreich sein:  Wie sicher ist die Lösung? Wie benutzerfreundlich ist die Lösung? Ist die Lösung kompatibel mit bestehenden Systemen und Anwendungen für möglichst reibungslose Prozesse? Lässt sich die Lösung einfach skalieren und an neue Rahmenbedingungen anpassen? Wie hoch ist der bei einer Einführung erforderliche Aufwand zur Schulung der Mitarbeiter?

  • Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?
  • Welche Konzepte und Technologien sind erforderlich um Single Sign-on zu ermöglichen?
  • Warum wird Single Sign-on immer wichtiger?
  • Welche Vorteile gibt es für einzelne Mitarbeiter von Unternehmen, die Single Sign-on umsetzen?
  • Welche Sicherheitsvorteile entstehen mit SSO?
  • …und was sind die Nachteile?
  • SSO oder Passwort-Manager? Was ist deine Meinung dazu?
WatchGuard Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand
  • Was genau zeichnet einen Managed Detection & Response Dienst aus?
  • WER ist die Zielgruppe?
  • Warum wird MDR benötigt?- Wie funktioniert dieser Dienst und welche Arten von Vorfällen werden proaktiv erkannt?
  • Was ist das Besondere an WatchGuard MDR?
  • Führen Sie MDR ohne große Investitionen ein – Für wen ist das interessant? Wer soll sich dadurch angesprochen fühlen?
  • Ohne Mehraufwand – Wie soll das gehen? Welchen Mehraufwand?
  • Verteidigen Sie Ihre Kunden mit erfahrenen Spezialisten für die Bedrohungsabwehr – Für wen ist es gedacht!?
  • Wie stehen Unternehmen mit größeren IT-Teams solchen Aussagen gegenüber?

„Bei einem potenziellen Cyber-Angriff begleitet Sie das Team im Eindämmungs- und Abhilfeprozess und beendet und behebt Bedrohungen auf diese Weise mit sofortiger Wirkung.“

„Für mehr Komfort und eine noch kürzere Reaktionszeit bei Angriffen können Sie die Eindämmung auch an uns delegieren. Wir erkennen und blockieren die Angreifer automatisch, wodurch Sie Zeit für die Analyse und Abwehr des Angriffs gewinnen.“

„Im Rahmen des Service-Onboarding bewertet unser Team außerdem die Angriffsfläche an den Endpoints und verbessert so unmittelbar ihre Sicherheit und die allgemeine Resilienz gegenüber Cyber-Bedrohungen.“

„WatchGuard MDR unterstützt Sie mit automatisch gelieferten regelmäßigen Berichten über die Service-Aktivitäten und den Sicherheitsstatus, die Ihnen helfen, präventive und die Angriffsfläche reduzierende Services anzubieten.“

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?
  • Jonas, eine ganz einfache Frage: Welche Art von Problemen haben die IT Entscheider? Fällt dir darauf eine spontane Antwort ein?
    • Meine Antwort: Es gibt wichtige Probleme und es gibt dringende Probleme. So sieht deren Alltag aus und das zieht sich so ziemlich das ganze Jahr hindurch.
  • Gibt es ein Kernthema bei den WatchGuard Predictions für 2024?
  • Was sind die Grundlagen für die Vorhersagen?
  • Welche Vorhersage wird am ehesten eintreten?
Threat Hunting – Was genau verbirgt sich hinter dem Begriff und welche unterschiedlichen Modelle/Ansätze stehen zur Verfügung
  • Wie definiert WatchGuard den Begriff Threat Hunting, bzw. was bedeutet er?
  • Ist Threat Hunting nötig, wenn umfassende und aktuelle Schutztechnologien genutzt werden und Zero-Trust Konzepte verwendet werden?
  • Wie sehen IT-Verantwortliche und Administratoren den Bedarf dieser Technologie?
  • Threat Hunting benötigt neben Technologie auch Expertenwissen – wie kann dies auch für kleine und mittelständige Unternehmen gelingen?
MSP-Effizienz durch die Zentralisierung der Sicherheit – Welche Vorteile bieten sich für MSPs mit der Unified Security Platform?
  • Was genau ist mit „Zentralisierung der Sicherheit“ gemeint?
  • Wie hilft eine Plattform wie WatchGuards Unified Security Platform einem Managed Service Provider?
  • Beziehen sich die Vorteile nur auf die technischen Aspekte?
IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?
  • Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen?
  • Von welchen typischen Anforderungen von Versicherern hast Du gehört?
  • Welche Auswirkungen können die typischen Anforderungen auf die IT-Sicherheit haben?
  • Wie verbreitet sind IT Versicherungen bei mittelständischen Unternehmen?
Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Thema: Bessere Threat Detection and Response mit XDR

  • Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf?
  • XDR – was bedeutet diese Abkürzung?
  • Wie unterscheidet sich der XDR-Ansatz von SIEM Lösungen?
  • Welche Mehrwerte entstehen durch XDR-Lösungen und für welche Unternehmen ist es besonders nützlich?
  • Zum Buzzword-Karussell bzw. zum Finale: EPP, EDR, NDR, XDR. Hier geht es mir um das „entweder oder“ bzw. reicht XDR oder fahre ich besser, wenn alle integriert werden.
Entkommen Sie dem Ransomware-Labyrinth
  1. Ransomware ist eine schon länger bekannte Bedrohung – ist es für Cyberkriminelle noch lukrativ und dadurch eine akute Bedrohung für Unternehmen?
  2. Was zeichnet aktuelle Ransomware Varianten aus?
  3. Wie gehen Cyberkriminelle bei Ihren Angriffen mit Ransomware vor und warum sind sie leider oft erfolgreich?
  4. Wie gelingt die erfolgreiche Abwehr der Angriffe?
Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen
  1. Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT Security?
  2. Im Zusammenhang mit Cyberkriminalität werden oft Begrifflichkeiten wie Incident, Vulnerability und Data Breach verwendet – Was verbirgt sich dahinter?
  3. Welche Strategien sind sinnvoll um Unternehmen und die oft Hybrid arbeitenden Mitarbeiter vor Cyberkriminaltiät zu schützen?
  4. Welche Technologien erfüllen diese Anforderungen bzw. können zur Umsetzung der Strategien zum Einsatz kommen?
Sinn und Unsinn von Passwörtern – Hilfe meine Identität ist gefährdet
  1. Was sind eigentlich sichere Passwörter?
  2. Welche Risiken bestehen im Unternehmensumfeld wenn Anmeldungen an Unternehmensressourcen nur durch Benutzername und Passwort möglich sind?
  3. Wie gelangen Cyberkriminelle an die Passwörter Ihrer Mitarbeiter?
  4. Welche Technologien können die Risiken eines Passwort-Diebstahls eindämmen?
  5. Geht es auch ohne Passwort?
Netzwerke sicher segmentieren
  1. Muss man immer noch über Netzwerksegmentierung sprechen?
  2. Für welche Situationen und Unternehmen ist eine Netzwerksegmentierung sinnvoll?
  3. Was macht eine Segmentierung sicher und welche Technologien können dies bieten?
  4. Wie ist Segmentierung im Zusammenhang mit Zero-Trust zu positionieren?

Music by BlueSwine