St. Gallen Bus Oberleitung
Sichere Netzwerke dank smarter Zugriffskontrolle

Network Access Control

Network Access Control (NAC) schützt Ihr Unternehmensnetz an der Eintrittspforte: Jeder kabelgebundene, drahtlose oder VPN-Zugriff wird in Echtzeit authentisiert, autorisiert und kontinuierlich überwacht. Automatisierte Compliance-Checks und Richtlinien­­durchsetzung stellen sicher, dass nur konforme, vertrauenswürdige Endpunkte auf kritische Ressourcen zugreifen dürfen, während verdächtige Geräte sofort isoliert oder in Quarantäne verschoben werden. Wir begleiten Sie dabei von der Strategie­entwicklung über die Integration in Ihre vorhandene Infrastruktur bis zur fortlaufenden Optimierung.

Nutzen

  • Durchsetzung einheitlicher Sicherheitsrichtlinien für alle Endgeräte (On-Prem, Remote, IoT)
  • Verhinderung von unautorisiertem Netzwerkzugriff durch starke Authentisierung (z. B. 802.1X, MFA)
  • Reduzierung von Bedrohungen durch Geräte-Posture-Checks (Patch-Stand, AV-Status, Verschlüsselung)
  • Mikro- & Makro-Segmentierung zur Eindämmung lateraler Bewegungen von Angreifern
  • Echtzeit-Quarantäne kompromittierter oder nicht konformer Endpunkte („Containment-Switch“)
  • Vollständige Transparenz und Audit-Trails für Compliance-Prüfungen

Funktionsweise

Alle Endgeräte werden bei der Netzwerkverbindung zunächst von der NAC-Lösung erkannt (Discovery). Mithilfe von Authentisierungsprotokollen (z. B. 802.1X, RADIUS), Agent- oder Agent-less-Scans beurteilt das System den Sicherheitsstatus (Posture) des Geräts. Auf Basis zentral definierter Richtlinien ordnet die NAC-Plattform das Gerät einer Rolle bzw. einem Segment zu und vergibt dynamisch VLANs, ACLs oder SDN-Tags.

Ceruno Illustration

Der gesamte Datenverkehr läuft anschliessend weiterhin direkt über das Netzwerk, doch die NAC-Instanz bleibt als Policy-Entscheider eingebunden. Erkennt sie Abweichungen (etwa einen fehlenden Patch), kann sie den Endpunkt automatisch isolieren, dessen Zugriff einschränken oder eine Remediation erzwingen. Die fortlaufende Überwachung und Protokollierung aller Zugriffe liefert detaillierte Reports, unterstützt forensische Analysen und erleichtert die Einhaltung regulatorischer Anforderungen.

Anfrage

Das Formular wird durch den Firefox Browser-Datenschutz blockiert. Ändere die Einstellungen zu "Standard" um das Formular zu benutzen oder schreibe uns eine Email: info@ceruno.ch.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Huawai Logo