Netzwerkschutz: Die wichtigsten Methoden im Überblick Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.04.2009 Oliver Weiss

Netzwerkschutz: Die wichtigsten Methoden im Überblick

In einem umfangreichen Leitfaden bietet Comco produktneutrale Hilfestellungen zur Planung von NAC-Projekten.

Das Angebot an Network Access Control-Lösungen (NAC) zum Schutz vor Fremdgeräten im Unternehmensnetz ist in den vergangenen Jahren stark gewachsen. Dennoch handelt es sich hierbei immer noch um einen recht jungen Markt, der sich insbesondere technologisch noch stark entwickeln wird. "Zurzeit bestehen noch keine Komplettlösungen, sondern eine Sammlung aus Einzellösungen und Komponenten, die jeweils nur Teilbereiche abdecken", umschreibt Friedhelm Zawatzky-Stromberg, die aktuelle Situation. Die Abstimmung der Hersteller untereinander erfolge zwar immer häufiger mit Schnittstellen, diese seien jedoch meistens mit "sieben Siegeln" behaftet und würden oftmals nur als Alibi zur Verfügung gestellt, so der Vorstand des Dortmunder Netzwerk- und Security-Spezialisten Comco.

"Selbst Hersteller, die mit ihrem Produktportfolio die gesamte Thematik NAC abdecken, weisen noch Lücken auf und bieten ein Sammelsurium an Produkten, deren Zusammenspiel oftmals nicht gewährleistet ist", problematisiert er. Gleichzeitig hat er in seiner Beratungspraxis festgestellt, dass seitens der Anwender vielfach keine genauen Kenntnisse der verschiedenen NAC-Methoden bestehen. Er hat deshalb die wichtigsten technischen Ansätze untersucht und sie einzeln nach ihren Kosten, dem Realisierungsaufwand und dem Sicherheitsgrad bewertet.

802.1x mit Radius: Die wohl zurzeit sicherste Methode hat den Vorteil, dass noch bevor ein Zugriff auf das Netzwerk gewährt wird, eine Authentifizierung am Switchport erfolgt. Bei diesem Standard sind allerdings mindestens drei Komponenten (Client, Switch und RADIUS- Server) erforderlich, die aufeinander abgestimmt sein müssen. Die Schwierigkeit besteht jedoch darin, dass nicht alle Endgeräte diese Authentifizierungsmethode unterstützen. Darüber hinaus sind die Implementierungsmethoden der Switch-Hersteller nicht einheitlich. Für einen unternehmensweiten Einsatz bei heterogener Umgebung ist der Standard 802.1x zurzeit noch schwer umzusetzen. Bei Anschaffung einer neuen homogenen Infrastruktur ist dies jedoch eine sinnvolle Alternative.

Bewertung: teuer, aufwändig, sicher.

MAC-Authentifizierung: Sie stellt eine Alternative zu 802.1x dar und ist vor allem für Netzwerkumgebungen mit älteren oder auch heterogenen Netzwerken eine mögliche Alternative. Hierbei wird nur die bei Anmeldung ans Netzwerk erkannte MAC-Adresse vom RADIUS-Server überprüft, bevor ein Netzwerkport freigeschaltet wird. Dies ist zwar kein hoher Sicherheitsstandard, bei älteren Endgeräten aber oftmals die einzige Möglichkeit eine Authentifizierung durchzuführen. Die Implementierung erfordert die gleichen Voraussetzungen für die Switches und den RADIUS-Server wie bei 802.1x.

Bewertung: mittlere Kosten, mittlerer Aufwand, geringe Sicherheit.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: