Die Technik hinter Zero Trust: Network Access Control mit Cisco
In der aktuellen iX 5/2020 finden Leser alles zum Thema Network Access Control. Das Beispiel Cisco ISE zeigt den Praxiseinsatz.
(Bild: dpa, Armin Weigel)
Zero Trust und Network Access Control (NAC) – die aktuelle iX 5/2020 erklärt Administratoren, was sie für die Sicherheitszukunft ihrer Netzwerke wissen müssen. Beispielhaft erklärt Benjamin Pfister anhand Ciscos Identity Services Engine (ISE), wie NAC-Tools aufgebaut sind und worauf Systemverwalter im Praxiseinsatz achten müssen.
NAC-Werkzeuge helfen beim sicheren Integrieren aktiver Netzkomponenten ins Unternehmensnetz sowie beim AuthenÂtifizieren und Autorisieren der Anwender mit vielerlei Geräten. Die ISE lässt sich aber auch fĂĽr verwandte Aufgaben wie das Einrichten von Gastportalen heranziehen. Entsprechend stellt ein solches Tool nicht bloĂź ein weiteres, sondern das zentrale Element einer modernen IT-Sicherheitsarchitektur dar. Viele andere Managementsysteme benötigt die IT-Abteilung nach einer erfolgreichen EinfĂĽhrung der ISE nicht mehr – sie lassen sich einsparen.
Aufgrund ihrer Bedeutung im Netz sollte der Administrator ein Werkzeug wie die ISE aber immer nur schrittweise einführen. Cisco sieht hierfür drei Phasen vor, mit denen sich die Funktionen zunächst ohne große Auswirkungen auf die Nutzer ausprobieren lassen. Voraussetzung ist jedoch eine genaue Kenntnis der verwalteten Clients – gerade ältere Systeme stellen eine Herausforderung dar, da sie viele Sicherheitsprotokolle nicht beherrschen.
Details zu Network Access Control, Ciscos ISE und Zero Trust finden Leser in der aktuellen Mai-iX:
- Netzsicherheit: Zero Trust: Neue Ansätze in der Zugangskontrolle; iX 5/2020, S. 46
- Netzsicherheit: Network Access Control: Die Technik hinter Zero Trust; iX 5/2020, S. 54
- Netzsicherheit: Ciscos Identity Services Engine in der Praxis; iX 5/2020, S. 58
(fo)