Hilfe beim Netzwerk-Schutz Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.04.2009 Oliver Weiss

Hilfe beim Netzwerk-Schutz

15 Fragen helfen bei der Planung von Projekten im Bereich Network Access Control.

Die Planung und Implementierung von Network Access Control Lösungen (NAC - siehe auch: Netzwerkschutz: Die wichtigsten Methoden im Überblick) stellt eine sehr komplexe Angelegenheit dar. Denn diese Projekte beschränken sich nicht nur auf Fragen der Hard- und Software, sondern sie beinhalten auch die Berücksichtigung organisatorischer und gesetzlicher Aspekte. "Ein NAC-Vorhaben kann schnell scheitern, wenn es ausschließlich auf der technischen Ebene angesiedelt wird", gibt Friedhelm Zawatzky-Stromberg, Vorstand der Comco AG, zu bedenken. Notwendig sei eine enge Zusammenarbeit der Geschäftsführung des Unternehmens mit den Datenschutz-Verantwortlichen sowie dem Security- und IT-Bereich.

"Gemeinsam muss das Ziel verfolgt werden, mit wirtschaftlich vertretbaren Möglichkeiten und unter Einbeziehung der vorhandenen Infrastrukturen und Ressourcen die größtmögliche Sicherheit in einem vertretbaren Zeitrahmen zu implementieren", beschreibt er die grundsätzliche Anforderung an NAC-Projekte. Hierfür sollten vor Projektbeginn ein klares Anforderungsprofil entwickelt werden, indem beispielsweise folgenden Fragen zu beantworten sind:

1. Gibt es Regelungen, die den Zugriff auf das Netzwerk für Mitarbeiter, Unternehmensgäste und Freiberufler definieren?

2. Ist eine Erkennung und Lokalisierung von Geräten auf Basis der MAC-Authentifizierung möglich und erforderlich?

3. Besteht die Notwendigkeit einer Benutzerauthentifizierung beim Netzwerkzugang – etwa mittels des Standards 802.1x – und ist sie realisierbar?

4. Dürfen Benutzer auf alle Ressourcen zugreifen oder muss über VLAN-Steuerung eine logische Trennung erfolgen?

5. Sind dafür die Möglichkeiten in der Infrastruktur bereits gegeben?

6. Ist eine Überwachung der Software-Stände und deren Aktualität auf den Endsystemen erforderlich?

7. Gibt es hierfür ein Patchmanagement und ist dafür ein Quarantänenetz vorgesehen?

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: