Im Test: macmon NAC 4.2

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: macmon NAC 4.2

30.03.2015 - 00:00
Veröffentlicht in:
Wer heutzutage ein Gerät ans Netzwerk anklemmen will, hat nicht viel mehr zu tun als ein Kabel einzustecken oder eventuell einen WLAN-Schlüssel einzutippen und daraufhin eine TCP/IP-Verbindung mit IP-Lease zu erhalten. Dass alles so schön einfach ist, mag durchaus wünschenswert sein, da IT-Support-Einsätze zurückgehen. Wer jedoch die Sicherheit seiner IT-Systeme gewährleisten will, der kann es sich nicht leisten, dass unbekannte Computer sich mit dem Netzwerk verbinden oder bekannte Computer in Netzwerkbereiche vordringen, die für sie tabu sind. Unser Test zeigt, inwieweit macmon NAC 4.2 den Administrator bei dieser Aufgabe unterstützt.
Network Admission Control oder – je nach Betitelung – auch Network Access Control (NAC) gilt als das Mittel der Wahl für Administratoren, um selektiv dafür zu sorgen, dass nur autorisierte Netzwerkverbindungen zustande kommen. Network Admission Control ist eine Technik, die die Abwehr von unerwünschter Software, beispielsweise Schadcode wie Würmer oder Viren, direkt aus dem Netzwerk heraus unterstützt. Mit Hilfe von NAC sind Endgeräte wie Laptops oder Computer gezwungen, sich gemäß definierten Richtlinien gegenüber dem Netzwerk zu authentifizieren.

Skalierbares NAC
Die Besonderheit von macmon – aktuell in der Version 4.2 verfügbar – ist die Möglichkeit, die Software in wachsenden Ausbaustufen zu betreiben. Auf diese Weise lässt sich die Netzwerksicherheit Schritt für Schritt erhöhen, ohne schon zu Beginn mit einer sehr großen und komplexen Infrastruktur konfrontiert zu werden. Bereits in der kleinen Ausbaustufe gewinnt der Administrator eine sofortige Netzwerkübersicht mit grafischen Reports und Topologiedaten. macmon erlaubt den Mischbetrieb mit oder ohne 802.1X und erlaubt bei Bedarf eine Integration in das Active Directory mit dynamischen Regelwerken.

Das Kernsystem macmon bietet die Fähigkeit, MAC-Adressen gezielt in VLANs zu lenken, den Netzwerkzugriff bei Bedarf zu erlauben oder auch zu unterbinden und die MAC-Adressen nach verschiedenen Verfahren zu ermitteln. In größeren Ausbaustufen werden das 802.1X-Verfahren für über WLAN angebundene Endgeräte genutzt, Gastnetzwerke implementiert und ein IF-MAP-Server mit Statusinformationen versorgt beziehungsweise abgerufene Statusinformationen verarbeitet. Insgesamt nutzt die Software allgemein etablierte Techniken wie das Simple Network Management Protocol (SNMP), Informationen vom DHCP-Server, ARP-Analysen oder ausgewertete NetBIOS-Namen von Client-Rechnern. Dank der Verwendung von Standard-Protokollen ist die Software-Lösung in keinster Weise auf das Zusammenspiel mit bestimmten Herstellern beschränkt.

Fazit
Mit macmon NAC bietet der Hersteller eine äußerst ausgereifte Software an, deren weites Einsatzgebiet sich dem IT-Profi erst nach einiger Zeit überhaupt offenbart. NAC ist und bleibt ein intensives und aufwändiges Thema für den Administrator – mit macmon steht ihm jedoch eine Software zur Seite, die den Einstieg vereinfacht und mit den Sicherheitsansprüchen mitwächst. Im Test konnte macmon NAC überzeugen.

Den kompletten Test finden Sie in Ausgabe 04/2015 ab Seite 22.




ln/Thomas Bär

Tags

Ähnliche Beiträge

Künstliche Intelligenz nutzen und datenschutzkonform agieren Redaktion IT-A… Mi., 13.03.2024 - 08:17
Künstliche Intelligenz ist ein Meilenstein für die Technologiebranche, ihr volles Potenzial aber noch nicht ausgeschöpft. Es zeigt sich jedoch, dass KI-Anwendungen eine intensive Datennutzung und menschliches Eingreifen erfordern – nicht zuletzt um Datenschutz zu gewährleisten und mögliche neue Sicherheitsrisikien zu vermeiden. Organisationen müssen daher analysieren, wie sie KI in ihre Strategie zum Datenmanagement integrieren können.

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.

Mit Mikrosegmentierung Sicherheitsrisiken minimieren

Netzwerksegmentierung dient der Abwehr von Schadsoftware, die sich nach der Infiltration des Netzwerks seitlich darin ausbreitet. Die Mikrosegmentierung untergliedert noch granularer, sodass zwischen einzelnen Unterbereichen des Netzwerks der Zugang beschränkt ist. Werden diese beiden Methoden miteinander kombiniert, lässt sich die Cybersicherheit eines Unternehmens merklich verbessern und Sicherheitsrisiken reduzieren.