NAC-Systeme müssen ihre Umgebung kennen

Umgehen von Network Access Control-Systemen

Manche NAC-Lösungen können umgangen werden, sodass Angreifer freien Zugriff auf Netzwerke und deren Ressourcen erlangen.

Angesichts der Bedrohung durch Viren, Würmer, Datendiebstahl und Sicherheitslücken in der IT-Infrastruktur implementieren immer mehr Unternehmen Sicherheitslösungen zur Steuerung des Zugriffs auf ihre internen IT-Netzwerke. In der jüngsten Zeit ist eine neue Generation von Software- und Hardwarelösungen unterschiedlichster Hersteller auf den Markt gekommen. Alle haben eines zum Ziel: mit verschiedenen Methoden und Prozessen den Zugriff auf ein Netzwerk steuern.

In diesem Whitepaper werden die unterschiedlichen Strategien untersucht, die eine Steuerung des Netzwerkzugriffs ermöglichen sollen. Auch die Schwachstellen der verschiedenen NAC (Network Access Control)-Lösungen werden dargestellt. Nicht zuletzt kann aufgrund dieser Schwachstellen jeder NAC-Mechanismus, der gegenwärtig auf dem Markt angeboten wird, vollständig umgangen werden.

 

Anbieter des Whitepapers

Insightix Ltd.

13 Hasadna Street
43665  RAb ANANA
Israel

Telefon : +972 972/9/740-1667
Telefax : +972 972/9/742-6633

Kontaktformular

 

Kostenloses Whitepaper herunterladen

Registrierung

Aufklappen für Details zu Ihrer Einwilligung