macmon

Erweiterte Sicherheit für industrielle Netzwerke


NAC macmon
*Quelle: Belden, Autoren: Prof. Dr. Tobias Heer, Alexander Austein

Transparenz, sichere Authentifizierung und punktgenaue Zugriffsteuerung in unternehmenskritischen Netzwerken 

 

OT-Netzwerke befinden sich heute mehr und mehr im Umbruch. Ehemals geschlossene und relativ unzugängliche Netzwerke werden zunehmend mit dem Internet verbunden und öffnen sich anderen Unternehmensbereichen.

 

Neue Angriffsvektoren und -methoden tauchen auf und die Betreiber von Automatisierungsnetzwerken (Operational Technology, OT) bemühen sich, deren Sicherheit zu erhalten und zu verbessern. Darüber hinaus stellen neue Normen und Regularien die Betreiber von OT-Netzwerken vor zusätzliche Herausforderungen. Insbesondere der Kontrolle über die im Netzwerk befindlichen Geräte und deren Kommunikation kommt dabei eine zentrale Rolle zu. Moderne Ansätze zur Netzwerkzugangskontrolle (Network Access Control – NAC) sind heute daher ein entscheidender Baustein in jedem Netzwerkund Sicherheitskonzept.*

 


NAC (Network Access Control) von macmon

 

Mit macmon NAC (Network Access Control) wissen Sie zu jeder Zeit, welche Geräte sich in Ihrem Netzwerk befinden und können Ihre eingesetzten PCs, Drucker, Laptops, medizinischen und technischen Geräte jederzeit effizient überwachen und vor unbefugten Zugriffen schützen. Gast- und Mitarbeitergeräte (BYOD) können über das Gästeportal, mithilfe eines dynamischen Managements der Netzwerksegmente, einfach und sicher zugelassen werden.

 

macmon-NAC bietet:

  • Sofortige Netzwerkübersicht mit grafischen Reports & Topologie
  • Dynamische Netzwerkkontrolle mit und ohne 802.1X in heterogenen Infrastrukturen
  • Machtvolle Durchsetzung der Unternehmens-Compliance mit einfacher Drittanbieterintegration
macmon - NAC Zugangsschutz

Netzwerkzugangskontrolle innerhalb der DSGVO - ein wichtiges Tool, um die umfangreiche Sicherheit der Zugangskontrolle zu sensiben Daten zu erfüllen.


NAC von macmon - Netzwerkzugangskontrolle in der IT- und OT-Sicherheit

 

Netzwerkzugangskontrolle (NAC) kann prinzipiell in zwei Phasen unterteilt werden:

 

Pre-Connect: Die Identität eines Geräts wird überprüft, bevor eine Verbindung zum Netzwerk hergestellt werden kann. Hier wird gesteuert, ob und mit welchen Rechten und Funktionen ein Device auf das Netzwerk zugreifen darf. Diese Art der Netzwerkzugangskontrolle basiert meist auf dem Netzwerkauthentifizierungsstandard IEEE 802.1X [1] in Kombination mit Authentifizierungsservern wie RADIUS [2].

 

Post-Connect: Nachdem das Gerät im Netzwerk zugelassen wurde, erfolgt die Identitätsprüfung und die Überprüfung weiterer Eigenschaften. Dadurch können Geräte und ihr Verhalten überwacht werden, nachdem die Verbindung zum Netzwerk hergestellt ist. Wenn während der Post-Connect-Überprüfung festgestellt wird, dass das Gerät nicht mehr den erforderlichen Sicherheitsstandards entspricht oder sich unerwartet verhält, kann es beispielsweise automatisch aus dem Netzwerk isoliert oder aus dem Netzwerk entfernt werden.

Das Post-Connect-Verfahren kann auch ähnlich wie das Pre-Connect-Verfahren angewendet werden. In diesem Fall wird das Gerät nicht direkt ins Produktivnetzwerk integriert, sondern erhält zunächst Zugang zu einem isolierten Netzwerk. Dort wird der Zustand und die Identität des Geräts geprüft. Erst nach erfolgreicher Überprüfung wird das Gerät im Netzwerk zugelassen.

Sowohl die meisten Fehler als auch eine Überlast bei Profinet passieren selten durch Profinet selbst, sondern häufiger durch andere störende Dienste. Eine regelmäßige Kontrolle von Profinet ist mit einem passiven Netzwerkanalyse-Tool unabdingbar, um Produktionsprozesse ohne Verzögerungen zu gewährleisten. Use Case Video >>



Weitere Infos und Testmöglichkeiten finden Sie auf der Website unserer Mutterfirma Phalanx-it