Macmon

Netzwerkschutz – Übersicht behalten und Kontrolle gewinnen

Netzwerke gibt es in jedem Unternehmen. Selbst kleine Firmen besitzen mittlerweile sogar recht komplexe Netzwerke. Die Herausforderung ist es, einen wirksamen Netzwerkschutz aufzubauen, der gleichzeitig einfach zu steuern ist.

schneider wulf systemhaus partner macmon

Die Vorteile von Macmon im Überblick

  • Hohe Netzwerksicherheit

  • 100% Zugriffskontrolle von innen und außen – über Geräteidentität und definierte Sicherheitsstatus

  • Geräteverwaltung für sämtliche Hardware

  • BYOD-Verwaltung für zeitgemäßes Arbeiten

  • Grafische Reports

  • Herstellerunabhängig

  • BSI-zertifiziert

JETZT NEU!

NAC (Network Access Control) in Zahlen – macmon Marktstudie 2020

Durchschnittlich 77% der Unternehmen haben noch keine NAC-Lösung im Einsatz.

Das ergab eine Marktstudie, die von macmon secure bei mittelständischen Unternehmen in Deutschland in Auftrag gegeben wurde. Lesen Sie darin außerdem, wie viele Unternehmen bereits Sicherheitsvorfälle hatten, die konkret auf den Anschluss eines fremden Gerätes im eigenen Netwerk zurückzuführen waren oder wie die Kopplung von Security Lösungen voran schreitet. Erfahren Sie weitere spannende Umfrageergebnisse zu Network Access Control (NAC) in der kostenfreien Marktstudie.

Hier Marktstudie kostenfrei herunterladen ›

Kostenloser Download

scheider wulf macmon studie 2020

Diese Aufgabe ist schwerer als gedacht. Moderne Netzwerke sind eine komplexe und dynamische Umgebung. Sie unterliegen permanenten Veränderungen. Neue Geräte kommen hinzu und das Netzwerk wächst physisch. Mobile Endgeräte tragen weiter zu dieser Komplexität bei. Diese verbinden sich drahtlos, sodass der Überblick verloren gehen kann, welche Geräte alle zum Netzwerk hinzugehören. Verlieren Sie jedoch den Überblick darüber, welche Geräte wann mit Ihrem Netzwerk verbunden sind, entstehen große Schwachstellen. Theoretisch können Unbefugte eine freie Netzwerkdose in Ihrem Büro nutzen und erhalten bei fehlendem Netzwerkschutz direkt Zugriff auf alle kritischen Daten. Mit mobilen Endgeräte benötigen Unbefugte nicht einmal Zugang zu Ihren Räumlichkeiten. Wird eine Lücke in Ihrem WLAN ausgenutzt, sind Angriffe sehr leicht möglich. Die Personen können sich beispielsweise in einem Fahrzeug vor Ihrem Unternehmen oder in einem benachbarten Raum befinden. Gibt es kein System, das die Zugriffe registriert und kontrolliert, finden solche Angriffe sogar komplett unentdeckt statt und können einen langen Zeitraum andauern.

Wichtig in einem Unternehmensnetzwerk sind einheitliche Sicherheitsregeln. Solche Sicherheitsrichtlinien können jedoch nur durchgesetzt werden, wenn die Kontrolle über das Netzwerk besteht. Mit einheitlichen Regeln entstehen jedoch gleichzeitig Transparenz und Routine. Neue Geräte werden nach einem vorgesehenen Schema in die Netzwerkstrukturen integriert. Fehlen solche Richtlinien und der Überblick, dann ist das Firmennetzwerk ein chaotischer Zusammenschluss von einer unbekannten Anzahl an Rechnern. Solche Strukturen steigern automatisch die Chancen, dass Schwachstellen entstehen.

Network Access Control – mit Software die Kontrolle gewinnen

Der erste Schritt für ein geordnetes Netzwerk ist die Einführung einer Netzwerkzugangskontrolle. Für dieses Network Access Control gibt es Softwarelösungen. Solche Programme, wie etwa Macmon, stellen die Identität aller Systeme fest, sobald diese mit dem Netzwerk verbunden werden. Dies gilt für kabelgebundene Verbindungen ebenso wie für Connections über WLAN. Dabei wird die Richtlinienkonformität geprüft. Diese Zugangskontrolle basiert auf einer eindeutigen Identifikation des Endgeräts. Die Software entscheidet dann, ob ein Zugang gewährt wird und weist bestimmte Rollen zu. Über diese Rollen können weitere Beschränkungen oder Berechtigungen erstellt werden.

Über diese Software für die Zugangskontrolle setzen Sie dann auch Grundregeln im Netzwerk durch. So ist es möglich, automatisch Gastzugänge zuzuweisen. Verbindet sich ein unbekanntes Gerät mit dem internen Netzwerk, gelten die festgelegten Beschränkungen. So kann der Zugang auf bestimmte Bereiche verhindert werden.

Mit einem System für das Network Access Control können strenge Sicherheitsregeln konfiguriert werden, die für alle Endgeräte im Netzwerk gelten. Dies beinhaltet Compliance-Regeln, die überprüft werden, bevor der Zugang zum Netzwerk gewährt wird. Diese Regeln können beispielsweise Programme auf die Aktualität beziehungsweise grundsätzliches Vorhandensein überprüfen. So kann der Netzwerkschutz kontrollieren, ob beim Host eine Software gegen Viren vorhanden ist und die aktuellen Windowsupdates installiert sind. Werden diese Regeln nicht erfüllt, wird das betroffene System in eine Quarantäne verschoben. Zugriff auf definierte Bereiche des Netzwerks sind dann unterbunden.

Über das zentrale Network Access Control (NAC) können die entsprechenden fehlenden Updates dann auch ausgerollt werden, sodass die in Quarantäne befindlichen Systeme automatisch auf die aktuelle Sicherheitsstufe angehoben werden. Auf diese Weise senkt ein solcher Netzwerkschutz auch die allgemeine Bedrohung für Ihr Unternehmensnetzwerk. Betriebssysteme und Programme, die nicht auf dem aktuellen Stand sind, weisen oftmals Sicherheitslücken auf. Wird Systemen, die nicht aktuell sind, der Zugriff auf das Netzwerk verweigert, dann sinkt die Chance, dass Viren und andere Schadprogramme in Ihre Infrastruktur eindringen.

Network Access Control sorgt außerdem für eine Arbeitserleichterung Ihrer IT-Abteilung. Die Verwaltung des Netzwerks erfolgt zentral. In dieser Übersicht sind alle verbundenen Rechner aufgelistet. Außerdem werden hier die Sicherheitsregeln konfiguriert. Auch werden hier die Gruppenregeln festgelegt und neuen Computern bestimmte Rollen zugewiesen. Wird also das Netzwerk erweitert, beispielsweise um neue Arbeitsplätze, dann identifiziert die Software diese Systeme bei der Verbindung zum Netzwerk. Ihre IT-Abteilung kann diesen Rechnern dann über die zentrale Steuerung Rollen und Rechte zuweisen, ohne lokal am PC Hand anlegen zu müssen. Dies gilt natürlich auch für mobile Endgeräte, die teilweise auch privater Natur sind. Hier können Sie Sonderregeln festlegen oder den Zugriff auf das interne Netzwerk komplett untersagen. Selbst Geräte aus der Klasse des Internets der Dinge werden vom NAC erfasst. Diese Geräte sind in Netzwerken oft sicherheitskritisch, da sie schwer zu steuern sind. Über NAC können Sie den Zugriff auf sensible Bereiche blockieren, ohne dabei die Konnektivität einzuschränken.

Die Software für den Netzwerkschutz erstellt außerdem eine Karte des Netzwerks. Diese Karte beinhaltet eine Übersicht über die physische Netzwerktopografie und alle Geräte, die irgendwie mit dem Netz verbunden sind. Alle Systeme, die mit dem Firmennetzwerk verbunden sind oder zu einem Zeitpunkt verbunden waren, werden in Macmon erfasst. Die übersichtliche Steuerung von Macmon stellt alle wichtigen Informationen übersichtlich und detailliert dar. So werden die MAC-Adresse sowie die lokale LAN-IP-Adresse erfasst. Auch die zugewiesene Gruppe, der aktuelle Status und etwaige Verstöße gegen die Sicherheitsrichtlinien werden angezeigt. Grafische Reports und Logdateien sorgen für Übersichtlichkeit.

Macmon in Ihrem Unternehmen als Netzwerkschutz integrieren

Die Software von Macmon eignet sich als umfangreiche Lösung für den Netzwerkschutz. Sowohl in kleinen als auch mittleren Unternehmen stellt das Programm alle notwendigen Funktionen bereit, um ein sicheres Netzwerk aufzubauen und dieses zentral zu verwalten. Macmon ist vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert und erfüllt somit die hohen Sicherheitsstandards der Europäischen Union. Macmon erfüllt auch die hohen Anforderungen der Industriesicherheit.

Die Integration von Macmon ist vergleichsweise simple. Die Software baut auf Active Directory von Microsoft auf. Viele Netzwerke, die auf Windows Server basieren, nutzen AD für die Nutzer- und Gruppenverwaltung. Die Steuerung ist intuitiv und deutlich einfacher als beispielsweise die Konfiguration einer Firewall in einem Router. Die entscheidende Phase ist das Rollout. Hier werden die Sicherheitsrichtlinien festgelegt und Macmon in das Netzwerk integriert. Bei diesem Schritt steht Ihnen Ihr IT-Systemhaus mit Rat und Tat zur Seite. Falls Sie sich für NAC interessieren, dann berät Sie Ihr Systemhaus in allen wichtigen Fragen. In der Regel benötigen Installation und Einführung von Macmon nur einen Arbeitstag. Danach profitieren Sie von einem deutlich sicheren Netzwerk und einem System, das einfacher zu verwalten ist und problemlos erweitert werden kann.

360° Betreuung für Ihre IT

0800 4883 338

oder Termin buchen

Kostenlose Beratung für Unternehmen vereinbaren!