Network Access Control

Wie richtlinienkonform sind Ihre Endpoint-Computer?

Unterschiedliche Netzwerksituationen verlangen unterschiedliche Herangehensweisen, aber die drei goldenen Regeln der NAC behalten stets ihre Gültigkeit: Prüfen – Eingreifen – Anpassen. Erfahren Sie hier, mit welchen NAC-Strategien Sie den Risiken durch unverwaltete und Gastcomputer sowie Computer mit mangelnder Compliance begegnen können.

IT-Abteilungen vertrauen in zunehmendem Maße Network-Access-Control-(NAC)-Lösungen, um Firmendaten und -systeme zu schützen. Auf diese Weise können sie sicher sein, sowohl mit den Firmenrichtlinien als auch mit gesetzlichen Vorschriften in voller Übereinstimmung zu handeln und unbekannte und unautorisierte Computer zu sperren. Gleichzeitig muss unter den Anforderungen des Tagesgeschäfts der ununterbrochene Netzwerkzugang der berechtigten Nutzer sichergestellt sein.

Eine effiziente NAC-Lösung erlaubt Ihnen, die Risiken und Kosten der Security Compliance dadurch zu verringern, dass sie durch eine kontinuierliche Überprüfung aller Computer auf Einhaltung der festgelegten Richtlinien potenzielle Schwachstellen identifiziert und so vor Gefahren schützt. Hierbei wird zum Beispiel festgestellt, ob Anti-Malware- und Firewall-Anwendungen noch aktuell sind, Security Patches installiert sind und verbotene Anwendungen tatsächlich nicht verwendet werden.

Prüfen, Eingreifen, Anpassen

Der Schlüssel zum Erfolg liegt in der grundlegenden Überprüfung und den daraus resultierenden Korrekturmaßnahmen an Computern, bei denen keine Compliance vorliegt. Die Verhängung von Quarantäne oder eine Sperre sind in einem solchen Fall der letzte Ausweg, und unterschiedliche Sachverhalte verlangen unterschiedliche Herangehensweisen.

Fall 1: Unternehmenscomputer

  • Prüfen: kontinuierliche Überprüfung jedes Computers auf Einhaltung der Richtlinien
  • Eingreifen: korrigierendes Eingreifen bei einem Computer mit mangelnder Compliance
  • Anpassen: nicht nur den Zugang kontrollieren, sondern im Interesse des Unternehmens und des Anwenders umgehend die Compliance wiederherstellen

Fall 2: Computer von Partnern, Beratern und Gästen

  • Prüfen: nicht verwaltete Computer bei Bedarf überprüfen, wenn sie versuchen, Zugang zum Firmennetzwerk zu erlangen
  • Eingreifen: nicht verwaltete Computer bei mangelnder Compliance unter Quarantäne stellen
  • Anpassen: Anwender informieren, so dass sie eine Herstellung der Compliance veranlassen können

Fall 3: Unautorisierte Computer

  • Prüfen: Erkennung aller unbekannten oder unautorisierten Computer
  • Eingreifen: Sperrung oder Quarantäne für diese „Schurken“-Computer
  • Anpassen: Kontrolle des Netzwerkzugangs

Weitere Infos zu der in unseren Endpoint-Schutz integrierten NAC

download Kostenloses Virus Removal Tool downloaden
Finden Sie heraus, an welchen Punkten Ihr Anti-Virus versagt hat.