All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

NAC - Network Access Control, White Paper

Network Access Control - Best Practice Guide

Network Access Control - Best Practice Guide

Der „Best Practice Guide“ ist ein kleiner Leitfaden zur Planung und Implementierung von NAC und beleuchtet dabei Stärken und Schwächen der potentiellen Lösungen, die es zur Zeit am Markt gibt. Er geht bewusst nicht auf einzelne Produkte ein, sondern beschäftigt sich hauptsächlich mit den Technologien und der damit zusammenhängenden Konzeptionierung.

Viele Kunden berichten uns immer wieder, dass NAC ein schwieriges und unübersichtliches Projekt sei. Das kann es in der Tat werden, sofern man der Vor-bereitung zu wenig Beachtung schenkt oder sich zu wenig Zeit bei der Auswahl lässt. Auch stellt ein NAC Projekt und der Betrieb einer NAC Lösung Anforderungen an die Organistion selbst. Diese müssen in der Planungsphase ebenfalls beachtet werden. Der Leitfaden kann nicht alle Probleme und Bedenken aus der Welt schaffen; allerdings möchten wir hiermit versuchen, die wichtigsten Punkte herauszuarbeiten und damit das Risiko beim Projekt kalkulierbar machen.

Was ist denn dieses NAC?

Network Access Control - manche nennen es auch Network Admission Control - oder einfach und kurz „NAC“ ist mittlerweile ein geläufiger Begriff in der IT Security Welt. Doch was steckt genau dahinter? Es ist immer wieder überraschend wie sehr die Erwartungen und Vorstellungen zu NAC auseinander gehen. Manche verbinden hiermit eine schlichte Registrierung und Autorisierung von Endgeräten anhand der (nicht ganz so) eindeutigen MAC Adresse im IP Netzwerk. Andere hingegen verbinden mit NAC den Schutz des gesamten Netzwerks vor Viren, Würmern und Netzwerkgeräten, die nicht den Unternehmens-richtlinien entsprechen; oder auch eine Lösung für den kontrollierten Zugriff von Gästen wird als NAC bezeichnet. Die einfache Antwort auf die Frage, ob dies denn nun NAC sei, lautet kurz: Ja. NAC beinhaltet eine Vielzahl von Prozessen, die den Zugang zum Netzwerk ermöglichen und gleichzeitig die Sicherheit sicherstellen sollen.

Anbieter: enterasys
www.enterasys.com/

 

Zum Download