Zentrale Intelligenz im Netzwerk

Netzwerkzugangskontrolle oder Network Access Control (NAC) ist für die Unternehmen seit vielen Jahren ein enorm wichtiges Thema, da die Netzwerke zunehmend komplexer und somit unübersichtlicher werden. In den Zeiten von omnipräsentem WLAN und der rasanten Verbreitung von mobilen Endgeräten ist der Bedarf nach einer intelligenten sowie einfachen NAC-Lösung so groß wie nie. Doch die Problematik liegt auf der Hand: Immer komplexere Netzwerke sollen immer mehr Einstiegspunkte bieten, damit die Mitarbeiter auch bei jeder Gelegenheit produktiv sein können – außerdem soll es möglichst nutzerfreundlich sein.

Durchgängiger Schutz Ihres Netzwerks

NAC-Lösungen ermöglichen IT-Abteilungen, den Netzwerkzugang granular zu kontrollieren. Sobald sich ein neues Endgerät mit dem Netzwerk verbinden will, werden zunächst definierte Eigenschaften wie Endgerätetyp, Benutzerstatus, Sicherheitseinstellungen oder Betriebssystem überprüft. Je nach Ergebnis der Prüfung gibt das NAC-System dann entsprechende Zugriffsrechte frei oder verwehrt diese. So können beispielsweise Notebooks mit veraltetem Virenscanner zunächst in einen Quarantänebereich geleitet werden, wo sie auf Schädlinge gescannt und dann mit den neuesten Updates versorgt werden.

Die Verantwortung für Wartung und Service im Bereich der Produktions- und Fertigungsanlagen liegen vielfach bei externen Dienstleistern. Diese benötigen neben dem Zutritt zum Unternehmensgelände für ihre Tätigkeit ebenfalls einen Zugang zum Produktionsnetz. In den wenigsten Fällen sind diese Wartungszugänge abgesichert und die „Externen“ erhalten vollen Zugriff auf die Unternehmensressourcen. Oftmals genügt lediglich ein Griff zur nächsten freien Netzwerkdose. Auch ein potentieller Angreifer könnte somit über öffentlich zugängliche Ethernet-Ports auf das LAN zugreifen und so die Unternehmenssicherheit gefährden. Aus diesem Grund stellt sich die berechtigte Frage: Können Sie ausschließen, dass sich ein „Gast“ – sei es absichtlich oder mit Vorsatz – in das Allerheiligste des Firmennetzwerks einklinkt?

Intelligente Netzwerkzugangskontrolle der nächsten Generation
– Sichtbarkeit, Transparenz und Status des Netzwerkes in Echtzeit

Mit macmon Network Access Control wissen Sie jederzeit, welche Geräte sich in Ihrem Netzwerk befinden und können Ihre eingesetzten PCs, Drucker, Laptops, medizinischen und technischen Geräte jederzeit effizient überwachen und vor unbefugten Zugriffen schützen. Gast- und Mitarbeitergeräte (BYOD) können über das Gästeportal, mithilfe eines dynamischen Managements der Netzwerksegmente, einfach und sicher zugelassen werden. macmon NAC ermöglicht Ihnen neben sofortiger Netzwerktransparenz für LAN und WLAN auch die Einhaltung aktuell gültiger IT-Sicherheitsstandards sowie unternehmensweiten Compliance-Richtlinien.

Einfach

(Netzwerksicherheit in wenigen Stunden: keine andere NAC Lösung ist einfacher und schneller in Ihrem Netzwerk integriert)

Flexible Bereitstellung

(Bereitstellung als Hardware oder virtuelle Appliance)

Agentless

(auf den Endgeräten ist keinerlei Software notwendig. Der Betrieb von macmon ist deshalb einfach und Updates werden nur zentral an einer Stelle installiert.

Skalierbar

(macmon eignet sich sowohl für kleine als auch für große Umgebungen)

BSI-zertifizierte NAC-Lösung Made in Germany

(In Berlin entwickelt sowie deutscher Hersteller-Support. Der Datenverkehr in ihrem Netzwerk bleibt, wo er sich hingehört: bei Ihnen!)

Herstellerunabhängig

(Unabhängig von den eingesetzten Netzwerkkomponenten für LAN und WLAN: macmon eignet sich perfekt für den Einsatz in heterogenen Netzwerken.)

macmon NAC basic

macmon Network Access Control bietet Ihnen den Schutz, den Sie für eine effiziente Netzwerkzugangskontrolle benötigen. Es schützt Ihr Netzwerk vor dem Eindringen unerwünschter Geräte, verschafft Ihnen eine Übersicht aller Geräte in Ihrem Netzwerk und bietet Ihnen damit ein aktuelles IT-Bestandsmanagement. Durch die zentrale Administration aller Unternehmensswitche via SNMP oder SSH/Telnet sorgt macmon NAC dafür, dass Sie die Kontrolle in Ihrem Netzwerk haben. macmon kann Sie durch switchportgenaue Regeln informieren und Zugänge gewähren oder verweigern. Das umfangreiche und benutzerspezifische Reporting bietet Ihnen stets aktuelle Auswertungen.

Um effektiv Angriffe von außen abwehren zu können, benötigen Sie (zusätzlich zu macmon NAC) den Schutz von macmon Advanced Security. Aufbauend auf macmon NAC sind in dieses Modul verschiedenste intelligent kombinierte Technologien eingeflossen, die Sie vor Angriffen jeglicher Art effizient schützen.

macmon Advanced Security 

Um effektiv Angriffe von außen abwehren zu können, benötigen Sie (zusätzlich zu macmon NAC) den Schutz von macmon Advanced Security. Aufbauend auf macmon NAC sind in dieses Modul verschiedenste intelligent kombinierte Technologien eingeflossen, die Sie vor Angriffen jeglicher Art effizient schützen.

Man-In-The-Middle-Angriffe wie ARP-Spoofing oder ARP-Poisoning werden durch die zentrale Sicherheitsinstanz erkannt und verhindert. macmon Advanced Security erkennt Ihre Systeme eindeutig und erhöht den Zugangsschutz um ein Vielfaches. Umfangreiche Systeminformationen, wie z.B. Hostname, IP-Adresse, Betriebssystem, offene oder geschlossene IP-Ports, werden im Hintergrund abgeglichen, um Adressmanipulationen und weitere Angriffsversuche vollständig zu
unterbinden. So stehen Ihnen komplexe und umfangreiche Methoden zur Verfügung, um die Sicherheit Ihres Netzwerkes zu garantieren, ohne dass Sie diese Technologien selbst
administrieren oder implementieren müssen.

macmon Standard IEEE 802.1X – „out of the Box“ 

Das Institute of Electrical and Electronics Engineers (IEEE) ist ein weltweiter Verband mit Gremien für die Standardisierung von Techniken, Hardware und Software. Der Standard 802.1X stellt eine ausgereifte Empfehlung zur sicheren Authentifizierung von Geräten in Netzwerken dar. macmon unterstützt diesen Standard und erleichtert die Einführung und den Betrieb:

  • Möglichkeit des gemischten Betriebs – mit & ohne 802.1X
  • Geräteortung durch Kommunikation mit den Switches und Access Points
  • Anbindung von AD/LDAP & weiteren Identitätsquellen
  • dynamisches & automatisches Regelwerk
  • einfache Implementierung & kinderleichter Betrieb
  • gruppenbasierte Konfiguration statt umfangreiches Regelwerk
  • Etablierung & Umsetzung von Konzepten für Sicherheitszonen

macmon Grafische Topologie

Infrastrukturen selbst „kleinerer“ Unternehmen werden immer komplexer und unübersichtlicher. Mit der grafischen Topologie von macmon erhalten Sie eine grafische Darstellung Ihres Netzwerks, mit der Sie jederzeit die Übersicht über alle angeschlossenen Geräte behalten. Wird, wie in den meisten Netzwerken, das Ganze zusätzlich in virtuelle Netzwerke unterteilt und sollen darin Fehleranalysen betrieben werden, wird dies nicht nur komplex, sondern kann auch zu gravierenden Fehlentscheidungen führen.

Ihre Vorteile mit der grafischen Topologie:

  • effektive Netzwerkübersicht
  • herstellerunabhängige Passung für jede Umgebung
  • effektiv nutzbare Informationen – visualisiert
  • Erfüllung von Anforderungen aus Revision & Audits
  • auch im 802.1X Betrieb möglich
  • Vermeidung von Fehlentscheidungen in der Netzwerkplanung

macmon VLAN Manager – einfaches und dynamisches VLAN-Management

Mit dem macmon VLAN Manager können Sie zentral und kinderleicht alle Vorzüge der Netzwerksegmentierung nutzen.

Ihre administrativen Einsparpotenziale:

  • mobilen Benutzern überall im Unternehmen ihre gewohnten Ressourcen anbieten
  • Umzüge von Abteilungen, einzelnen Büros oder bestimmten Systemen ermöglichen
  • Gastzugänge in öffentlichen Bereichen gewährleisten
  • Dienstleistern den Zugriff auf dedizierte Ressourcen gewähren
  • sensible Ressourcen vor dem allgemeinen Zugriff schützen
  • BSI-konforme Sicherheitskonzepte umsetzen

Mit dem macmon VLAN Manager werden sowohl statische als auch dynamische VLAN Konzepte mit geringem Aufwand eingeführt und betrieben. Auch die BSI-Empfehlung, ungenutzte Ports abzuschalten (oder in ein Unassigned VLAN) und erst bei Bedarf produktiv zu stellen, wird voll unterstützt.

macmon Guest Service: Das Netzwerk einfach öffnen – aber gezielt!

Heute hat nahezu jede Person mindestens ein mobiles Device und erwartet überall Internetzugang. Mobile Mitarbeiter, Dienstleister, Lieferanten und Kunden benötigen jedoch häufig detaillierteren Zugriff auf bestimmte Ressourcen in Ihrem Firmennetzwerk, so dass weder UMTS & LTE, noch ein komplett getrenntes Gästenetz eine ausreichende Lösung sind.

Hier bietet der macmon Guest Service, auch macmon Gästeportal genannt, die ideale Lösung:

  • intelligente BYOD-Lösung
  • herstellerunabhängige Passung für jede Umgebung
  • schnelle & einfache Inbetriebnahme
  • Nutzung & Betrieb bereits bestehender Prozesse
  • Entlastung der IT-Abteilung durch delegierte Genehmigungen (Sponsor-Portal)
  • hochflexible Zugangssteuerung für jede Situation
  • aktueller & vollständiger Überblick aller Gastgeräte

NEU: Der macmon Guest Service ist jetzt kostenfreier Bestandteil des macmon Network Bundles.

Die Herausforderung

Beim Einsatz einer Network Access Control Lösung ist es grundsätzlich ein Leichtes, neue Geräte zum Netzwerk zuzulassen, indem diese der Liste vertrauenswürdiger Geräte hinzugefügt werden. Ohne NAC erübrigt sich dieser Schritt natürlich, da ja keine Kontrolle der Netzwerkzugänge erfolgt. Die Herausforderung ist daher viel mehr, die Zulassung der Geräte so komfortabel wie möglich zu gestalten und die Abläufe optimal in die bestehenden Unternehmensprozesse zu integrieren. Genau hier setzt das neue „Gäste-Portal“ von macmon an – auch wenn der Begriff Gäste-Portal den vielen Möglichkeiten und Einsatzszenarien absolut nicht mehr gerecht wird.

Grundsätzliche Funktion

Die grundlegende Anforderung ist flexibel und nach Bedarf fremden Geräten Zugang zum Netzwerk zu gewähren. Und das optimaler Weise zu definierbaren Ressourcen, widerrufbar, zeitlich befristet und nachverfolgbar. Um dies zu erreichen ist eine flächendeckende Network-Access-Control Lösung die Voraussetzung, da nur so alle Zugänge überwacht werden können und fremde Systeme daran gehindert werden unbefugten Zugang zu erlangen.

Verteilte Umgebungen

In der wachsenden Industrie und dem Zeitalter der Fusionen und Übernahmen ist es immer häufiger erforderlich, mehrere Portale anbieten zu können. Dabei spielen sowohl verschiedene Standorte, wie auch unterschiedliche Gesellschaften an einem gemeinsamen Standort eine Rolle. Das macmon Gäste-Portal ist daher in der Lage beliebige Instanzen zentral zu administrieren, ihnen jeweils ein eigenes Layout zuzuweisen und beliebige Sprachen zu gewährleisten.

Einfache Administration

Die Verwaltung von immer mehr Tools macht die tägliche Arbeit nicht immer einfacher. Beim neuen macmon Gäste-Portal haben wir daher besonderer Wert auf die einfache Administration gelegt. So ist die komplette Verwaltung aller Instanzen und Einstellungen von zentraler Stelle über eine intuitive GUI integriert in macmon NAC möglich. Einstellungen und Layout Templates sowie Sprachen können kopiert werden, um sie nur noch bei den entscheidenden Details anpassen zu müssen. Die Gestaltung des Layouts erfolgt über einen einfach zu nutzenden Web-Editor und eventuell notwendige Ausnahmeregelungen können intuitiv und schnell erstellt werden.

Delegierte Genehmigungen

Oft wird die Entscheidung, ob ein Besucher Zugang erhalten soll oder nicht, gar nicht in der IT-Abteilung getroffen. Mit dem macmon Gäste-Portal können daher die Rechte, Genehmigungen zu erteilen, auf die befugten Mitarbeiter (z.B. Abteilungsleiter) delegiert werden. Ohne dass diese sich mit der Administration von macmon NAC auseinander setzen müssen, können sie direkt in dem Portal Zugangsdaten erzeugen oder selbstregistrierte Besucher bestätigen.

Vollständige Übersicht

Gerade mit verteilten Instanzen und delegierten Genehmigungsrechten, ist eine zentrale und vollständige Übersicht enorm wichtig. Das konfigurierbare und grafische Reporting von macmon bietet daher jederzeit einen aktuellen Überblick über erstellte und über genutzte Zugangsdaten, die zugehörigen Geräte und die genehmigende Person.

BYOD – Situationen

Eine weitere Anforderung bei der Kontrolle der Netzwerkzugänge ist der intelligente Umgang mit Mitarbeiter-Geräten. Dabei gilt es grundsätzlich zu unterscheiden, ob es sich um durch eine Mobile-Device-Management Lösung verwaltete Endgeräte handelt oder um Endgeräte von Mitarbeitern, die keinen Verwaltungsagenten auf ihrem persönlichen Gerät akzeptieren. Im ersten Fall können die Geräte einfach durch die Anbindung des MDM-Systems als Identitätsquelle an macmon erkannt und für den definierten Netzwerkbereich autorisiert werden. Die zweite Situation ist aber bereits etwas kniffliger – mit macmon jedoch ebenfalls bestmöglich abzubilden.

macmon Compliance 

Neben der Netzwerkzugangskontrolle wird auch die detaillierte Überprüfung der zugelassenen Systeme auf Einhaltung der Sicherheitsrichtlinien immer wichtiger. In vielen Situationen reichen schon „kleine Sicherheitsverstöße“, um leicht erreichbare Angriffsflächen zu bieten. Eine permanente Überprüfung des „Compliance-Status“ und die automatisierte Durchsetzung der IT-Compliance, sind damit unumgänglich. Mit der macmon compliance bietet macmon secure als erster Hersteller die Option an, mehrere, verknüpfbare Komponenten zu nutzen, um die Unternehmensrichtlinien effektiv durchzusetzen. Entscheidend ist dabei, dass 99% der Unternehmen bereits Systeme im Einsatz haben, die in der Lage sind, den Compliance-Status der Endgeräte zu ermitteln und die Administratoren über Abweichungen zu informieren. Fast alle haben jedoch gemein, dass die effektive Durchsetzung der IT-Compliance in der Regel von Hand oder zumindest reaktiv erfolgen muss. Genau hier bietet die Network Access Control Lösung macmon die entscheidende Unterstützung

Entscheidende Vorteile mit macmon

  • Sofortige Netzwerkübersicht mit grafischen Reports & Topologie
  • Einführung innerhalb 1 Tages & intuitives tägliches Handling
  • Mischbetrieb mit und ohne 802.1X
  • Intelligente AD Integration mit dynamischem Regelwerk
  • Hoch flexibles “Gäste” – Portal
  • Sinnvolle Integrationen mit anderen Security-Produkten
  • Herstellerunabhängig
  • BSI-zertifizierte NAC-Lösung
  • Deutscher Hersteller-Support

Haben Sie Fragen zu Network Security

  • Telefonnummer

Interessiert?
Dann kontaktieren Sie uns! Gemeinsam finden wir die richtige Lösung für Sie.
Maximilian Reis
Fachspezialist für Security und Cloud

Weitere IT-Security Kernkompetenzen

Loading...
Loading...
Loading...