Definition Was ist Network Access Control?

Autor / Redakteur: TheRacoon / Sarah Böttcher

IT-Sicherheit spielt im Angesicht zunehmender Vernetzung und einer stetig steigenden Zahl an Angriffen eine immer wichtigere Rolle. Die Network Access Control (NAC) hält unerwünschte Eindringlinge draußen.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Die Network Access Control (NAC) ist ein elementarer Bestandteil der IT-Sicherheit. Bei dieser Netzwerkzugangskontrolle handelt es sich um eine Technik zur Abwehr nicht autorisierter Zugriffe aus dem Netzwerk sowie zur Abwehr von Viren und anderen Cyber-Schädlingen. Vereinfacht gesagt sorgt das System dafür, dass alles und jeder, der Zugriff auf ein Netzwerk haben will, bestimmte Voraussetzungen erfüllen muss.

Die Bandbreite reicht vom Nachweis einer gültigen digitalen Identität bis hin zu Softwarelösungen, die beispielsweise den Status der Anti-Viren-Signaturen auf jedem Endgerät abfragen. Fehlt dem Client-Betriebssystem beispielsweise das aktuellste Sicherheitsupdate oder ist der Virenscanner nicht aktuell, verwehrt das NAC-System den Zugriff.

Die Aufgaben von Network-Access-Control-Systemen sind:

  • Authentifizierung von Nutzern und Endgeräten;
  • Identifizieren und lokalisieren von neuen Endgeräten im Netzwerk (bestenfalls in Echtzeit);
  • Zuweisen von Berechtigungen und Rollen an Nutzer und Endgeräte;
  • Prüfen, ob die festgelegten Sicherheitsrichtlinien eingehalten werden;
  • Nicht den Richtlinien entsprechende Geräte in Quarantäne überweisen;
  • Verhalten von Nutzern und Geräten im Netzwerk überwachen;
  • Konformität von Endgeräten (falls möglich) automatisch wiederherstellen;
  • Überwachen des Verhaltens von Nutzern und Endgeräten im Netzwerk.

Anforderungen, die ein NAC-System erfüllen muss

Ein gutes Network-Access-Control-System muss in erster Linie einen vollständigen Überblick über alle Endgeräte im Netzwerk bieten. Dabei ist es unerheblich, um welche Art von Endgerät es sich handelt und wie es verwendet wird. Nur so kann verhindert werden, dass nicht identifizierte Geräte Zugriff auf das Netzwerk erhalten und das System selbst bzw. die darauf befindlichen Daten in Gefahr bringen.

Die zweite wichtige Anforderung ist das Sicherstellen, dass die Sicherheitsrichtlinien der Organisation von allen Endgeräten eingehalten werden. Geräte, die gegen die Richtlinie verstoßen, werden ausgeschlossen, mit automatischen Softwareupdates versorgt oder in Quarantäne verschoben.

NAC-Technologien und -Methoden

  • Sensoren: Um den Netzwerkverkehr zu überwachen, sind in NAC-Systemen Sensoren angebracht. Diese prüfen die Datenpakete im Netzwerk in Echtzeit und blockieren den Datenverkehr von unerwünschten Teilnehmern bzw. Systemen.
  • Agenten: Zahlreiche Network-Access-Control-Systeme arbeiten mit einer spezielle Agenten-Software, die für die Prüfung der Richtlinien-Compliance zuständig ist. So können sich nur über die Agenten-Software identifizierte System im Netzwerk einwählen.
  • Profiling: In nahezu jedem NAC-System ist das Profiling enthalten. Beim Profiling scannt das System unter anderem MAC-Adressen, IP-Adressen sowie weitere Eigenschaften von Endgeräten, um fremde Geräte zu erkennen.
  • VLAN: VLAN dient zur Trennung des eigentlichen Netzes von fremden Systemen. Dies wird über ein virtuelles Local Area Network (LAN) realisiert.

(ID:47332839)