Ramsdata

NAC & ENDPOINT SECURITY DER NÄCHSTEN GENERATION

AddNet sichert den Netzwerkzugang durch die integrierte Unterstützung von 802.1x Authentifizierung und Autorisierung auf Basis der MAC-Adresse. AddNet kann die Netzwerkkommunikation mit einem authentifizierten Gerät aktivieren und das Gerät je nach den implementierten Richtlinien auf der Grundlage der MAC-Adresse den entsprechenden VLANs zuweisen. Die NAC-Funktionalität in der Novicom-Lösung ist herstellerunabhängig und ermöglicht die Implementierung eines sicheren Netzwerkzugangs unabhängig von der Herkunft der Switches. Um jedoch alle Vorteile von AddNet NAC nutzen zu können, muss die Netzwerkinfrastruktur den 802.1x/MAC-Authentifizierungsstandard unterstützen. Diese Anforderung wird derzeit von den meisten Schaltern aller großen Anbieter erfüllt.

Der Vorteil von AddNet NAC ist die einfache Implementierung in großen und verteilten Netzwerken. Es ist auch möglich, NAC an entfernten Standorten einzusetzen, um einen sicheren Zugang zu ermöglichen, selbst wenn der zentrale Standort nicht erreichbar ist. Dies wurde durch die Integration des Radius-Servers auf entfernten AddNet-Workservern erreicht.

802.1x/Mac-Authentifizierung

Für die NAC-Funktionalität verwendet AddNet das Standard-RADIUS-Protokoll, das die Option 802.1x / MAC-Authentifizierung unterstützt. Die Implementierung des vollständigen 802.1x auf herkömmliche Weise bringt viele zusätzliche Schwierigkeiten mit sich, die mit den Supplicants für alle Netzwerkgeräte und der Pflege aktueller Zertifikate zusammenhängen. Es gibt auch zusätzliche Risiken, wie z. B. die Notwendigkeit, Ausnahmen zu verwalten – nicht für alle Plattformen und Geräte sind Supplicants verfügbar. Aus diesem Grund werden die Netzwerk-Ports solcher Geräte oft außerhalb des 802.1x-Dienstes platziert. Der mögliche Anschluss eines anderen Geräts an diesen Port birgt die Gefahr eines unbefugten Zugriffs auf die Netzressourcen der Organisation.

Die meisten AddNet-Benutzer bevorzugen die Möglichkeit, NAC-Mechanismen in Form von MAC-Adressen-Authentifizierung mit zusätzlichem Schutz zu nutzen. Das bedeutet, dass die Geräte anhand ihrer MAC-Adressen authentifiziert werden. Eine effektive Überwachung ist in der Lage, viele Parameter in Echtzeit zu verfolgen und so den Administrator über ein Gerät mit einer geänderten MAC zu benachrichtigen. Dieser Ansatz für NAC kommt der vollen Funktionalität von 802.1x sehr nahe, ohne dass die Verwaltung und das Management von Langzeitausnahmen implementiert werden müssen.

Die Implementierung der AddNet MAC-Authentifizierung ist Teil der Standard-DDI-Implementierung und es gibt keine zusätzlichen Anforderungen außer der Netzwerk-Hardware-Konfiguration. Durch Hinzufügen einiger zusätzlicher Zeilen in der Konfiguration der Netzwerkausrüstung kann die NAC-Funktionalität sofort genutzt werden. Aus der Sicht von AddNet ist es nur notwendig, die Kommunikationsparameter für die RADIUS-Server einzustellen.

Genehmigung

Ein weiteres wichtiges Merkmal von AddNet ist das Berechtigungsmanagement. Nach der Authentifizierung des Geräts – der Zugang des Geräts zur Netzkommunikation basiert auf seiner Identität – folgt als nächster Schritt der Autorisierungsprozess, bei dem festgelegt wird, welchem Netz (VLAN) das Gerät zugewiesen werden soll.

Der betreffende Switch-Port übernimmt die Einstellungen als Access-Port für das entsprechende VLAN. Das Gerät kann also nur mit dem ihm zugewiesenen VLAN kommunizieren.

Die Autorisierung wird, wie die 802.1 /MAC-Authentifizierung, von Radius gesteuert, das Teil des AddNet-Workserver ist. Der Vorteil dieses Modells ist, dass es nicht notwendig ist, für jeden Switch ein VLAN zu konfigurieren. Die Switches werden dynamisch von AddNet gesteuert, und das Gerät wird je nach Bedarf zu einem bestimmten Netzwerk hinzugefügt.

Auf diese Weise erreichen wir einen Zustand, in dem es keine Rolle spielt, an welchem Switch ein Gerät angeschlossen ist, sondern dieses Gerät immer seine IP-Adresse erhält und dem entsprechenden VLAN zugewiesen wird.

Netzzugangskontrolle der nächsten Generation

MetaAccess verhindert, dass riskante Geräte auf lokale Netzwerke und Cloud-Anwendungen wie Office 365, Salesforce und Dropbox zugreifen. MetaAccess nutzt die branchenführende Technologie zum Schutz von Endgeräten und zur Abwehr von Bedrohungen und führt umfangreiche Sicherheits- und Compliance-Tests auf Endgeräten durch, bevor der Zugriff auf Unternehmensdaten zugelassen wird.

Gewährleistung von Gerätesicherheit und Compliance

Mit dem Wachstum und der Beliebtheit von (BYOD) und (SDP) wird der Zugriff auf Unternehmensdaten zunehmend von nicht verwalteten und potenziell inkompatiblen oder riskanten Geräten durchgeführt. In dieser Situation ermöglicht MetaAccess den Unternehmen die Durchsetzung interner Sicherheitsstandards und die Erfüllung von Sicherheits- und Compliance-Anforderungen auf allen Geräten, die auf Unternehmensdaten zugreifen, unabhängig davon, ob die Geräte dem Unternehmen gehören oder nicht.

Gewährleistung von Gerätesicherheit und Compliance