Ramsdata

IT IS NOVICOM

Novicom ist ein tschechisches Unternehmen, das eine führende Position in der Entwicklung von Werkzeugen zur Überwachung, Verwaltung und Gewährleistung der Sicherheit von Informationstechnologie(IT) und Kommunikation einnimmt. Es konzentriert sich auf die Entwicklung von Werkzeugen für den effizienten, zuverlässigen und sicheren Betrieb großer und verteilter Netze.

Darüber hinaus bietet Novicom eine breite Palette von Dienstleistungen wie Expertenanalysen, Beratung oder kundenorientierte Produktentwicklung, Implementierung und Support sowie Benutzer- und Kundenschulungen.

Novicom ist ein schnell wachsendes Unternehmen. Das Unternehmen wurde 1994 gegründet und konzentrierte sich zunächst auf den Verkauf von IT-Komponenten. Als Reaktion auf die durch den Internet-Boom entstandene Marktnachfrage konzentrierte sich das Unternehmen 1996 auf die Sicherheit und Zuverlässigkeit von IT- und Kommunikationssystemen auf der Unix-Plattform.

Mit seiner langjährigen Erfahrung hat das Novicom-Team eine Reihe eigener Sicherheitstools entwickelt, die von spezialisierten, auf die Unternehmensinfrastruktur ausgerichteten Produkten für die Verwaltung großer IT-Systeme bis hin zu fortschrittlichen Lösungen für die Überwachung und Verwaltung von IP-Adressen und Netzwerkzugangskontrolle reichen.

Unser Ziel ist es, unsere Position in der Tschechischen Republik zu halten – vor allem in Bezug auf die Qualität und das Angebot an Lösungen und Dienstleistungen – und unser Angebot auf Märkte in anderen Ländern auszuweiten.

nac - Netzzugangskontrolle

Erhöhen Sie die Netzwerksicherheit mit 802.1x/MAC-Authentifizierung und -Autorisierung.

AddNet sichert den Netzwerkzugang durch die integrierte Unterstützung von 802.1x Authentifizierung und Autorisierung auf Basis der MAC-Adresse. AddNet kann die Netzwerkkommunikation mit einem authentifizierten Gerät aktivieren und das Gerät je nach den implementierten Richtlinien auf der Grundlage der MAC-Adresse den entsprechenden VLANs zuweisen.

Die NAC-Funktionalität in der Novicom-Lösung ist herstellerunabhängig und ermöglicht die Implementierung eines sicheren Netzwerkzugangs unabhängig von der Herkunft der Switches. Um jedoch alle Vorteile von AddNet NAC nutzen zu können, muss die Netzwerkinfrastruktur den 802.1x/MAC-Authentifizierungsstandard unterstützen. Diese Anforderung wird derzeit von den meisten Schaltern aller großen Anbieter erfüllt.

Der Vorteil von AddNet NAC ist die einfache Implementierung in großen und verteilten Netzwerken. Es ist auch möglich, NAC an entfernten Standorten einzusetzen, um einen sicheren Zugang zu ermöglichen, selbst wenn der zentrale Standort nicht erreichbar ist. Dies wurde durch die Integration des Radius-Servers auf entfernten AddNet-Workservern erreicht.

802.1x/MAC-Authentifizierung
Für die NAC-Funktionalität verwendet AddNet das Standard-RADIUS-Protokoll, das die Option 802.1x / MAC-Authentifizierung unterstützt. Die Implementierung des vollständigen 802.1x auf herkömmliche Weise bringt viele zusätzliche Schwierigkeiten mit sich, die mit den Supplicants für alle Netzwerkgeräte und der Pflege aktueller Zertifikate zusammenhängen. Es gibt auch zusätzliche Risiken, wie z. B. die Notwendigkeit, Ausnahmen zu verwalten – nicht für alle Plattformen und Geräte sind Supplicants verfügbar. Aus diesem Grund werden die Netzwerk-Ports solcher Geräte oft außerhalb des 802.1x-Dienstes platziert. Der mögliche Anschluss eines anderen Geräts an diesen Port birgt die Gefahr eines unbefugten Zugriffs auf die Netzressourcen der Organisation.

Die meisten AddNet-Benutzer bevorzugen die Möglichkeit, NAC-Mechanismen in Form von MAC-Adressen-Authentifizierung mit zusätzlichem Schutz zu nutzen. Das bedeutet, dass die Geräte anhand ihrer MAC-Adressen authentifiziert werden. Eine effektive Überwachung ist in der Lage, viele Parameter in Echtzeit zu verfolgen und so den Administrator über ein Gerät mit einer geänderten MAC zu benachrichtigen. Dieser Ansatz für NAC kommt der vollen Funktionalität von 802.1x sehr nahe, ohne dass die Verwaltung und das Management von Langzeitausnahmen implementiert werden müssen.

Die Implementierung der AddNet MAC-Authentifizierung ist Teil der Standard-DDI-Implementierung und es gibt keine zusätzlichen Anforderungen außer der Netzwerk-Hardware-Konfiguration. Durch Hinzufügen einiger zusätzlicher Zeilen in der Konfiguration der Netzwerkausrüstung kann die NAC-Funktionalität sofort genutzt werden. Aus der Sicht von AddNet ist es nur notwendig, die Kommunikationsparameter für die RADIUS-Server einzustellen.

Autorisierung
Ein weiteres wichtiges Merkmal von AddNet ist das Berechtigungsmanagement. Nach der Authentifizierung des Geräts – der Zugang des Geräts zur Netzkommunikation basiert auf seiner Identität – folgt als nächster Schritt der Autorisierungsprozess, bei dem festgelegt wird, welchem Netz (VLAN) das Gerät zugewiesen werden soll. Der betreffende Switch-Port übernimmt die Einstellungen als Access-Port für das entsprechende VLAN. Das Gerät kann also nur mit dem ihm zugewiesenen VLAN kommunizieren.

Die Autorisierung wird, wie die 802.1 /MAC-Authentifizierung , von Radius gesteuert, das Teil des AddNet-Workserver ist. Der Vorteil dieses Modells ist, dass es nicht notwendig ist, für jeden Switch ein VLAN zu konfigurieren. Die Switches werden dynamisch von AddNet gesteuert, und das Gerät wird je nach Bedarf zu einem bestimmten Netzwerk hinzugefügt. Auf diese Weise erreichen wir einen Zustand, in dem es keine Rolle spielt, an welchem Switch ein Gerät angeschlossen ist, sondern dieses Gerät immer seine IP-Adresse erhält und dem entsprechenden VLAN zugewiesen wird.

Layer-L2-Überwachung

Effektive Netzwerküberwachung in Echtzeit

AddNet bietet eine Echtzeit-Ansicht der Netzwerkgeräte, so dass der Administrator genau weiß, welches Gerät (IP/MAC) sich an welchem Ort im Netzwerk befindet (spezifischer Port und physischer Standort). Diese Informationen sind auch in der Datenbank für historische Daten verfügbar und gespeichert. Wenn ein Vorfall eintritt oder eine Situation es erfordert, ist es möglich, schnell Informationen darüber zu finden, wo das Gerät angeschlossen ist und zu welchem Zeitpunkt es angeschlossen wurde.

Wenn eine genaue Beschreibung der Kabelverbindungen im System implementiert ist, ist AddNet in der Lage, nicht nur Informationen über den Switchport zu liefern, an den das Gerät angeschlossen ist, sondern auch den physischen Standort des ausgewählten Geräts (Gebäude, Stockwerk, Raum, Stecker).

Darüber hinaus sind auch Informationen von DHCP-Diensten verfügbar, die weitere Informationen über das Gerät liefern können

ddi - integrierte Verwaltung von IP-Adressraum und grundlegenden Netzdiensten

Erleichterung der IP-Verwaltung – IPAM und DHCP/DNS

IPAMIP-Adressraum-Management-Tool mit integrierter Kontrolle aller notwendigen Dienste (DHCP/DNS/NAC). Ermöglicht das vereinfachte Hinzufügen eines neuen Geräts oder das Ändern von Netzwerkparametern für vorhandene Geräte. Die Adressplanung mit AddNet ermöglicht die Änderung von IP-Adressierungsrichtlinien innerhalb weniger Minuten, selbst in großen und verstreuten Organisationen. Die Nutzer haben Zugriff auf aktuelle Daten zur Netzverwaltung. Es ist möglich, das Netz über eine detaillierte Liste oder eine Baumstruktur zu durchsuchen.

DHCP – Integrierte DHCP-Dienste, die speziell für den Betrieb in großen und verteilten Netzen entwickelt wurden, in denen ein Höchstmaß an Betriebssicherheit und Leistung erforderlich ist. Durch die Integration mit der L2-Überwachung bieten sie viele zusätzliche Funktionen. Darüber hinaus bieten sie eine einfache Möglichkeit, Regeln für die Zuweisung von IP-Adressen über DHCP entsprechend bekannter MAC-Adressen oder interner Richtlinien aufzustellen. Die Verwaltung von DHCP-Optionen ist ein weiterer großer Vorteil von AddNet. Komplexe Richtlinien können für einzelne Netzwerksegmente oder Gerätetypen erstellt werden. Diese Funktion wird von Administratoren sehr geschätzt, die mit ihren derzeitigen DHCP-Systemen an ihre Grenzen stoßen, z. B. wenn sie versuchen, IP-Telefonie zu implementieren.

DNS – Integrierte DNS-Dienste sind in der Lage, einen zuverlässigen Betrieb in verteilten Netzen mit mehreren Schnittstellen zu gewährleisten. Durch die Flexibilität der AddNet-Lösung ist es möglich, die aktuellen DNS-Dienste eines Unternehmens auf einer einzigen Plattform zu integrieren. In diesem Fall übernimmt AddNet die Kontrolle über die aktuelle DNS-Infrastruktur durch dynamische DNS-Updates und stellt sicher, dass die Umgebung vollständig konsistent ist – IPAM, DHCP und DNS. Diese Funktion wird in der Regel von Microsoft-Kunden verwendet, die eine Wartung der aktuellen DNS-Infrastruktur für einen Cluster oder eine Domäne benötigen.

Verwaltung von Byods und mobilen Geräten

Vollständige IP-Verwaltung (DDI/NAC) für mobile Geräte in einem Wi-Fi-Netzwerk

AddNet bietet vollständiges IP-Management für Wi-Fi-Netzwerke. Das herkömmliche DDI/NAC-Verwaltungsmodell wird außerdem durch eine automatisierte Verwaltung von BYOD-Geräten ergänzt. Es ist auch möglich, spezielle Bereiche für Gastnetzwerke einzurichten.

Die derzeitige Forderung von Managern, ein Netzwerk zu schaffen, auf das die mobilen Geräte der Mitarbeiter zugreifen können, stößt bei Netzwerkadministratoren und Sicherheitsbeauftragten auf zwei unterschiedliche Meinungen. Netzwerkadministratoren neigen dazu, den Netzwerkzugang für solche Geräte so einfach wie möglich zu gestalten – oft durch die Einrichtung von Wi-Fi-Netzwerken mit einem bekannten WPA/WPA2-Schlüssel. Sicherheitsadministratoren hingegen benötigen eine Lösung, die dazu führt, dass unbekannte Geräte von der Netzkommunikation ausgeschlossen werden.

AddNet ist in der Lage, diesen Konflikt zu lösen. Es verfügt über einen Self-Service-Bereich zur einmaligen Authentifizierung und Autorisierung (Zuweisung zum entsprechenden VLAN) für eben solche Mitarbeitergeräte.

Der Administrator hat die Möglichkeit, Gastsegmente für den Netzzugang zu erstellen. Solche Zonen sind ein einfaches Mittel, um einen einmaligen Zugang mit begrenzter Zugangszeit zum Netz zu schaffen.

Der Vorteil der BYOD-Lösung von AddNet ist, dass sie alle Benutzergeräte unterstützt, unabhängig von Betriebssystem und Geräteumgebung. Es muss nichts auf den Geräten der Benutzer installiert werden, und auch für die Netzwerkadministratoren ist praktisch kein zusätzlicher Aufwand erforderlich. Sicherheitsadministratoren schätzen die Überwachung der Anwesenheit des Geräts im Netzwerk sowie die Tatsache, dass der Benutzer des Geräts durch einen Authentifizierungsprozess bekannt ist, der es ihnen ermöglicht, das Gerät auf der Grundlage des betreffenden Benutzers dem entsprechenden VLAN zuzuweisen.