Sicherheit

Netzwerksicherheit nur mit optimalem Zugangsschutz

01. Oktober 2008
Von Jacqueline Pohl
Viele Unternehmen begegnen Sicherheitsrisiken mit Firewalls, Virenscannern und Content Filtern. Doch viele Gefahren schleichen sich an diesen Systemen vorbei direkt ins Netzwerk.

Eine Sicherheitsstrategie, die sich nur auf das Gateway zum Internet konzentriert, lässt Lücken im Sicherheitsnetz offen. Denn nicht alle Bedrohungen kommen über den Internetzugang auf die Unternehmen zu. Jedes Gerät, das ans LAN angeschlossen wird, stellt ein Sicherheitsrisiko dar. Dazu gehören zum Beispiel mobile Mitarbeiter und Kunden, die ihre Laptops im Netzwerk einklinken. Hier nisten sich gern Viren oder Trojaner ein, die dann ohne Sicherheitsscan direkt mit dem Netzwerk verbunden werden.

Mit der richtigen Zugangsschutzlösung können IT-Administratoren auch solche mobilen Geräte kontrollieren und die Rechte im Netzwerk gegebenenfalls einschränken. Mit dem Tool Macmon lassen sich für verschiedene Szenarien die geeigneten Mittel festlegen, um potenzielle Gefahren vom Netzwerk fernzuhalten. So lassen sich beispielsweise die Aktivitäten eines externen Notebook-Anwenders im Firmennetzwerk auf das nötigste beschränken, der Zugriff auf bestimmte Daten und ServerServer blockieren oder der Aktionsspielraum des Users auf ein bestimmtes Netzwerksegment eingrenzen. Alles zu Server auf CIO.de

Noch weiter geht die Client-Compliance-Option von Macmon. Damit lässt sich automatisch feststellen, ob ein ans LAN angeschlossenes Gerät den Sicherheitsvorgaben des Unternehmens genügt. Ist die ComplianceCompliance nicht ausreichend, wird das Gerät quasi unter Quarantäne gestellt. Es kann nun einem speziellen VLAN zugeordnet werden, in dem eine automatische Sicherheitskonfiguration das Gerät an die unternehmensweiten Sicherheitsstandards anpasst. Nun darf das Notebook oder sonstige Gerät auch ins Produktivnetz. Mit permanenten Kontrollen allen Netzwerkgeräte und PCs wird ein lückenloser Netzwerkschutz etabliert. Alles zu Compliance auf CIO.de

Links zum Artikel

Themen: Compliance und Server

Kommentare zum Artikel

comments powered by Disqus