mobil_switcher

Mehr Sicherheit im Netzwerk mit Network Access Control

Heute erwartet jeder Mitarbeiter einen Zugang zum Firmennetzwerk. Und immer öfter benötigen sie vor allem einen mobilen Zugriff auf ihre Daten. Sei es via Ethernet oder WLAN: Bis zu drei mobile Endgeräte hat jeder im Einsatz. Parallel beanspruchen auch Kunde und Lieferanten auf dem Firmencampus einen Zugang ins Netz. Weltweit werden bis zum Ende des Jahrzehnts rund 3,4 Milliarden Smartphones im Einsatz sein. Das Problem „Bring your own device“ (BYOD) bedeutet für die IT viel Arbeit bei der Verwaltung und Stress bei der Sicherung des Firmennetzwerks. Eine regelbasierte Zugriffskontrolle (Network Access Control = NAC) aller Endgeräte unterstützt die IT dabei und garantiert die Integrität des Netzwerks.

 

NAC funktioniert wie Sicherheitskontrollen am Flughafen –nur noch sicherer

Als NAC werden hard- und softwarebasierte Kontrollsysteme bezeichnet, die den Zugang zu und den Zugriff auf Netzwerkressourcen überwachen. Wenn sich ein Nutzer mit seinem Endgerät bei einem Netzwerkgerät (Switches, Router oder WLAN Access Point) anmelden möchte, muss er sich zunächst authentifizieren. Das Netzwerkelement überprüft die übermittelten Authentifizierungsdaten und gibt die Netzwerkressource frei oder verwehrt den Zugriff. In der Anfangszeit der NAC-Technik erfolgte eine Authentifizierung per Whitelist. So mussten die IT-Mitarbeiter für jedes Endgerät die entsprechenden Zugänge einrichten. Zudem beschränkte sich die Prüfung nur auf die Identität des Gerätes. Nicht aber auf seine Sicherheit oder seinen Nutzer. Heute gilt der Standard IEEE 802.1X-2010, der die Prüfung der Endgeräte deutlich erweitert. Zum Mindestprüfstandard (Endpoint Assessment) gehört heute für jedes Endgerät, ob aktuelle Sicherheitssoftware wie Virenscanner mit aktueller Virendefinition sowie Firewall vorhanden, die neuesten Sicherheits-Patches für das Betriebssystem installiert und die hauseigenen Sicherheitsrichtlinien erfüllt sind. Eine solche kann beispielsweise eine verschlüsselte Kommunikation vorsehen, weswegen dann bei der Authentifizierung überprüft wird, ob ein sicherer Austausch von Private und Public Key gewährleistet ist. Ein Gerät, das bei der Authentifizierung diese Prüfungen nicht besteht, erhält zunächst nur einen Netzwerkzugriff unter Quarantäne, um sein System zu aktualisieren.

 

Automatische Zugriffskonfiguration in separaten Netzwerksegmenten

Die innovative Netzwerkarchitektur von Avaya bietet alleine schon aufgrund ihrer Virtualisierung von Diensten am Netzwerkrand ein deutliches Plus an Sicherheit vor unbefugtem Zugriff. Mit Avaya Fabric Attach können Sie zudem den Endgerätezugriff automatisieren und gleichzeitig die Sicherheit enorm steigern. Eine gesonderte Einrichtung von Zugangsrechten für jedes Endgerät ist nicht mehr erforderlich. Entscheidend ist natürlich, dass Sie die Regeln für die Verbindung von Desktop-PCs, Smartphones, Laptops und Tablets sowie Druckern und sonstigen Anwendungen via Ethernet oder WLAN aufstellen und überwachen. Für alle Sicherheitsaufgaben bietet Ihnen Avaya ausgeklügelte Application- und Access-Control sowie Analyse-Instrumente, mit denen Sie Ihr Netzwerk einerseits zu einem Hochsicherheitssystem ausbauen und gleichzeitig allen Anwendern den gewünschten und erforderlichen Zugriff auf definierte Netzwerkressourcen einräumen. Sie definieren, wer in Ihrem Netzwerk welche virtuellen Netzwerksegmente sowie Anwendungen nutzen darf. Vorteil dieses zentralisierten und unternehmensweit ausrollbaren Regelsystems ist, dass auf Grundlage dieser Richtlinien jeder Zugang automatisch konfiguriert wird. Jeder bekommt exakt die Netzwerkressourcen zugewiesen, die er gemäß seiner Regel nutzen darf.

 

Personen und Geräte-Authentifizierung

Ihr Werkzeug dafür ist der Avaya Ignition ServerTM. Mit ihm optimieren Sie die Zugriffsverwaltung, verbessern die Sicherheit und können auch Dokumentationen daraus erstellen. So weisen Sie Gästen per Ethernet- oder WLAN-Verbindungsressourcen zu. Das Zugangsportal für Ihre Gäste ist der Ignition Guest ManagerTM. Er ermöglicht Ihnen, präzise Autorisierungen auf Basis von Geräte-Fingerabdrücken, Profiling und Onboarding oder Personenidentifikation, sodass Gäste nur auf die Netzwerkressourcen zugreifen können, die Sie bestimmen. Mit diesem umfangreichen und individuell definierbaren Netzwerkzugriff sowie einer Statusprüfungssoftware sorgen Sie dafür, dass sowohl Ihre Unternehmensrichtlinien als auch gesetzliche Sicherheitsbestimmungen erfüllt sind. Auch aus Sicht Ihrer Gäste ist der gesamte Vorgang komfortabel. Ob kabelgebunden oder Wireless: Auf den Geräten selber ist keine Konfigurationssoftware notwendig. Dies übernimmt der Ignition CASE-Assistent (CASE = „Client Access to the Secure Enterprise“). Er automatisiert und vereinfacht die Bereitstellung von 802.1x-Authentifizierung im gesamten Netzwerk.

Kein Stau auf der Datenautobahn


Netzwerksicherheit im Zeitalter der Digitalisierung


Schneller, sicherer, besser – Neue Anforderungen an IT-Netzwerke im Mittelstand


Innovative Netzwerke sind der Turbo für den Mittelstand



Netzwerke von morgen schon heute im Einsatz: Avaya Fabric Connect

Klassische Netzwerke sind den steigenden Anforderungen der Digitalisierung nur noch bedingt gewachsen. Mit Avaya Fabric Connect starten Sie in die Zukunft – dank der Virtualisierung Ihrer Netzwerke.