Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Was ist Netzwerkzugriffskontrolle?

Netzwerkzugriffskontrolllösungen (Network Access Control, NAC) unterstützen Netzwerksicherheit und Zugriffsverwaltung durch die Durchsetzung von Richtlinien gegenüber Geräten und Benutzern in Unternehmensnetzwerken.

Warum ist eine NAC-Lösung wichtig?

Unternehmen müssen heute mit einer exponentiellen Zunahme von Mobilgeräten rechnen, die auf ihre Netzwerke zugreifen und zusätzliche Sicherheitsrisiken mit sich bringen. Daher benötigen Sie Tools, die Ihnen die für die Stärkung Ihrer Netzwerksicherheitsinfrastruktur erforderlichen Transparenz-, Zugriffskontroll- und Compliance-Funktionen bieten.

Ein NAC-System kann nicht konformen Geräten den Zugriff auf das Netzwerk verweigern, sie in einem Quarantänebereich platzieren oder ihnen nur beschränkten Zugriff auf Computing-Ressourcen gestatten, sodass unsichere Knoten davon abgehalten werden, das Netzwerk zu infizieren.

Was sind die allgemeinen Funktionen einer NAC-Lösung?

NAC-Lösungen helfen Unternehmen, mithilfe folgender Funktionen den Zugriff auf ihre Netzwerke zu kontrollieren:

  • Lifecycle-Management für Richtlinien: Setzt Richtlinien für alle Betriebsszenarien durch, ohne separate Produkte oder zusätzliche Module zu benötigen.
  • Profilerstellung und Transparenz: Erkennt Benutzer und ihre Geräte und erstellt entsprechende Profile, bevor schädlicher Code Schäden anrichten kann.
  • Gast-Netzwerkzugriff: Verwaltet den Gastzugriff über ein anpassbares Self-Service-Portal, das Registrierung, Authentifizierung, Sponsoring und ein Management-Portal für Gäste umfasst.
  • Überprüfung des Sicherheitsstatus: Bewertet die Compliance von Sicherheitsrichtlinien nach Benutzertyp, Gerätetyp und Betriebssystem.
  • Reaktion auf Vorfälle: Behebt Netzwerkbedrohungen durch die Durchsetzung von Sicherheitsrichtlinien, mit denen nicht konforme Systeme ohne Eingriffe des Administrators blockiert, isoliert und repariert werden.
  • Bidirektionale Integration: Integriert sich über die offene/RESTful-API in andere Sicherheits- und Netzwerklösungen.

Anwendungsfälle für Netzwerkzugriffskontrolle

NAC für Gäste/Dienstleister

Ob Dienstleister, Besucher oder Partner – Unternehmen nutzen NAC-Lösungen, um sicherzustellen, dass Personen, die nicht zu ihrer Belegschaft zählen, Zugriffsrechte auf das Netzwerk erhalten, die von den Zugriffsrechten ihrer Mitarbeiter getrennt sind.

Cisco Identity Services Engine


NAC für BYOD

Die exponentielle Zunahme von Mobilgeräten hat die Mitarbeiter von ihren Schreibtischen befreit und es ihnen ermöglicht, remote über ihre Mobilgeräte zu arbeiten. NAC für BYOD gewährleistet die Compliance aller Geräte der Mitarbeiter, bevor sie Zugriff auf das Netzwerk erhalten.

Cisco Identity Services Engine


NAC für das Internet of Things

Die Anzahl von IoT-Geräten nimmt in der Fertigung, im Gesundheitswesen und in anderen Branchen exponentiell zu – und diese Geräte dienen Angreifern als zusätzliche Einstiegspunkte in das Netzwerk. NAC kann diese Risiken bei IoT-Geräten reduzieren, indem definierte Profile und Zugriffsrichtlinien für verschiedene Gerätekategorien angewendet werden.

Cisco IoT Threat Defense


NAC für Reaktion auf Vorfälle

NAC-Anbieter können kontextualisierte Informationen (z. B. Benutzer-ID oder Gerätetyp) mit Sicherheitskomponenten von Drittanbietern teilen. Sie können auf Cybersicherheitswarnungen reagieren, indem sie automatisch Sicherheitsrichtlinien durchsetzen, mit denen kompromittierte Endpunkte isoliert werden.

Cisco Rapid Threat Containment


NAC für medizinische Geräte

Da immer mehr medizinische Geräte online sind, ist es von größter Bedeutung, Geräte zu identifizieren, die einem konvergenten Netzwerk beitreten. NAC-Geräte können zum Schutz von Geräten und Patienteninformationen beitragen, die Sicherheit im Gesundheitswesen verbessern und den Schutz vor Ransomware stärken.

Cisco Medical NAC