Network Access Control (NAC) schützt Ihr Unternehmensnetz an der Eintrittspforte: Jeder kabelgebundene, drahtlose oder VPN-Zugriff wird in Echtzeit authentisiert, autorisiert und kontinuierlich überwacht. Automatisierte Compliance-Checks und Richtliniendurchsetzung stellen sicher, dass nur konforme, vertrauenswürdige Endpunkte auf kritische Ressourcen zugreifen dürfen, während verdächtige Geräte sofort isoliert oder in Quarantäne verschoben werden. Wir begleiten Sie dabei von der Strategieentwicklung über die Integration in Ihre vorhandene Infrastruktur bis zur fortlaufenden Optimierung.
Nutzen
- Durchsetzung einheitlicher Sicherheitsrichtlinien für alle Endgeräte (On-Prem, Remote, IoT)
- Verhinderung von unautorisiertem Netzwerkzugriff durch starke Authentisierung (z. B. 802.1X, MFA)
- Reduzierung von Bedrohungen durch Geräte-Posture-Checks (Patch-Stand, AV-Status, Verschlüsselung)
- Mikro- & Makro-Segmentierung zur Eindämmung lateraler Bewegungen von Angreifern
- Echtzeit-Quarantäne kompromittierter oder nicht konformer Endpunkte („Containment-Switch“)
- Vollständige Transparenz und Audit-Trails für Compliance-Prüfungen
Funktionsweise
Alle Endgeräte werden bei der Netzwerkverbindung zunächst von der NAC-Lösung erkannt (Discovery). Mithilfe von Authentisierungsprotokollen (z. B. 802.1X, RADIUS), Agent- oder Agent-less-Scans beurteilt das System den Sicherheitsstatus (Posture) des Geräts. Auf Basis zentral definierter Richtlinien ordnet die NAC-Plattform das Gerät einer Rolle bzw. einem Segment zu und vergibt dynamisch VLANs, ACLs oder SDN-Tags.
Der gesamte Datenverkehr läuft anschliessend weiterhin direkt über das Netzwerk, doch die NAC-Instanz bleibt als Policy-Entscheider eingebunden. Erkennt sie Abweichungen (etwa einen fehlenden Patch), kann sie den Endpunkt automatisch isolieren, dessen Zugriff einschränken oder eine Remediation erzwingen. Die fortlaufende Überwachung und Protokollierung aller Zugriffe liefert detaillierte Reports, unterstützt forensische Analysen und erleichtert die Einhaltung regulatorischer Anforderungen.