Dieser Artikel wurde maschinell übersetzt.
Wer soll Zugriff auf Ihr Netzwerk erhalten? Welches Gerät ist zulässig und wann sollten Sie sich Sorgen um Eindringlinge machen? Beantworten Sie diese Fragen mit einem Programm zur Netzwerkzugriffskontrolle (NAC).
Der Netzwerkzugriff umfasst mehr als das Festlegen von Richtlinien. Software kann die von Ihnen erstellten Regeln bereitstellen. Diese Tools können Ihnen auch dabei helfen, versteckte Probleme (z. B. unbewachte Router) zu beheben. Und Sie können Berichte erstellen, um zu beweisen, dass Sie alles in Ihrer Macht Stehende tun, um Ihre Server sicher zu halten.
NAC-Funktionen
Viele Unternehmen konkurrieren im NAC-Bereich. Im Jahr 2014 betrug der Marktwert nach Expertenschätzungen rund 551 Millionen US-Dollar. Jedes Produkt ist anders, aber die Kernfunktionen können denen der Produkte gemein sein.
Die meisten NAC Software Lösungen können:
- Integrieren. Ihr NAC sollte sich ohne großen Aufwand an zusätzlicher Programmierung in Ihr Software-Lösungsset einklinken.
- Adresse. Incident Response-Module sollten dringende Risiken auch dann angehen, wenn Sie nicht vor Ort sind, um das Problem zu bewältigen.
- überwachen. Sicherheitsüberprüfungen, die sowohl auf Benutzer- als auch auf Systemebene durchgeführt werden, stellen sicher, dass alles ordnungsgemäß funktioniert.
- Verwalten. Das System sollte sowohl bekannte Benutzer als auch Gäste ansprechen, unabhängig davon, welches Gerät oder Betriebssystem sie verwenden.
NAC-Lösungen sind zwar leistungsstark, sollten aber in gewissem Maße selbstautomatisiert sein. Sie programmieren das System mit Ihren Regeln und Vorschriften und überlassen der IT die Arbeit, während Bericht|Berichterstattung an Sie.
Wie funktioniert NAC?
Gartner definiert NAC-Lösungen als solche, die den Zugriff sowohl durch Gerät als auch durch Benutzer steuern können. Administratoren legen Richtlinien fest, aber die Software erledigt die Arbeit. Unternehmen gehen diese Aufgaben auf unterschiedliche Weise an.
Ein NAC-Anbieter trifft Entscheidungen über:
- Inspektion. Soll die Software die Benutzer überprüfen, bevor sie das Netzwerk betreten dürfen? Oder soll die Software beobachten, wie sich Menschen im Netzwerk verhalten und diese bei Bedarf wieder abschalten?
- Automatisierung. Enthält die Software Scanfunktionen? Oder wird die IT in bestehende Systeme integriert, um zu überwachen, wie sich der Datenverkehr verhält?
- Bericht|Reporting. Verwendet die Software die vorhandene Infrastruktur wieder oder umfasst die IT alles, was zur Abwicklung des Datenverkehrs und zur Information der Benutzer erforderlich ist?
Bei einigen NAC-Systemen handelt es sich um eigenständige Produkte, die Sie einschalten, programmieren und loslassen können. Andere erfordern eine Integration, da sie nur funktionieren, wenn sie auf die bereits eingerichteten Strukturen und Systeme zugreifen können.
Es gibt Vor- und Nachteile beider Optionen. Wenn Sie beispielsweise ein kleines Unternehmen mit veralteten Protokollen führen, möchten Sie wahrscheinlich mit einer neuen Software neu anfangen, die unabhängig arbeiten kann. Wenn Sie jedoch bereits einen erheblichen Teil Ihres Budgets für Software ausgegeben haben, die Ihnen gefällt, ist eine Zusammenführung sinnvoll.
Wer nutzt NAC?
Jedes Unternehmen mit Benutzern könnte von NAC-Software profitieren. Mit diesen Tools können Sie die richtigen Leute hereinlassen und Angreifer draußen halten.
Einige Branchen stützen sich jedoch stark auf NAC-Lösungen. Dazu gehören Unternehmen, die:
- Remote-Mitarbeiter. Etwa ein Viertel aller Amerikaner wird in diesem Jahr voraussichtlich von zu Hause aus arbeiten. Viele nutzen neben Firmenversionen auch ein eigenes Gerät. NAC reduziert die Verwaltungskomplexität und ermöglicht diese Funktionalität.
- Strenge regulatorische Rahmenbedingungen. Lax Zugriffskontrolle allows Angreifer in. Einigen Unternehmen, auch im Bankensektor, drohen hohe Geldstrafen, wenn sie dies zulassen. Möglicherweise benötigen Sie NAC, um die Konformität nachzuweisen.
- Internet der Dinge (IoT) Gerät. Vernetzte Geräte (einschließlich Healthcare-Zubehör wie Blutdruckmessgeräte und Blutzuckermessgeräte) benötigen fast ständigen Zugriff auf Server. Die Verwaltung dieses Zugriffs ist mit einem NAC einfacher.
- Kleine Personalstärke. Ohne NAC-Lösungen müssen Unternehmen jede Anfrage manuell verwalten. Wenn Sie nur wenige Mitarbeiter haben, kann die Arbeit überwältigend sein.
Finden Sie den richtigen NAC-Anbieter
Viele renommierte, talentierte Unternehmen möchten mit Ihnen an NAC Software Lösungen arbeiten.
- Welches Unternehmen sollten Sie wählen? Denken Sie beim Einkaufen über diese Probleme nach:
- Support: Wie viel Hilfe benötigen Sie, um Ihre Software einzurichten und die IT am Laufen zu halten? Möchten Sie, dass jemand zu Ihnen vor Ort kommt und Ihnen hilft, oder bevorzugen Sie mobile Hilfe?
- Integration: Funktioniert dieses Tool gut mit Ihrer aktuellen Software Lösungen? Wird die IT für die Optionen funktionieren, die Sie in Zukunft hinzufügen könnten?
- Beachtung: Liefert das Tool die Berichte, die Sie für Ihr regulatorisches Umfeld benötigen? Wird die IT-Abteilung alle Kästchen abhaken, die Sie benötigen, um zu beweisen, dass Sie Compliance ernst nehmen?
Haben Sie noch Fragen zur Zugriffskontrolle und warum IT so wichtig ist? Schauen Sie sich unseren Blog-Beitrag an.
Referenzen
Marktgröße für Network Zugriffskontrolle. (Februar 2016). Grand View Forschung.
Network Zugriffskontrolle (NAC). Gartner.
1 von 4 Amerikanern wird im Jahr 2021 aus der Ferne arbeiten, wie die Upwork-Umfrage zeigt. (Februar 2021). CNBC.
Vernetzte medizinische Geräte, Apps: Sind sie führend in der IoT Revolution oder umgekehrt? (Juni 2014). Kabelgebunden.