Network Access Control: Die Technik hinter Zero Trust

Für Anwender simpel, für Systemmanager komplex: Network-Access-Control-Systeme sollen Authentifizierung, Autorisierung und Accounting im Netzwerk abdecken.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Network Access Control: Die Technik hinter Zero Trust
Lesezeit: 13 Min.
Von
  • Benjamin Pfister
Inhaltsverzeichnis

Bei aller Cloud-Euphorie sehen sich viele Unternehmen nach wie vor mit der Herausforderung konfrontiert, diverse Zugänge zu ihrer eigenen Netzinfrastruktur vor dem Zugriff durch Unbefugte zu schützen. Es gilt zunächst, diese Vielzahl an Zugangspunkten verwaltbar zu machen und jeweils die passenden Richtlinien auszurollen.

Dies fängt beim klassischen Access Switch an und geht über WLAN-APs oder -Controller bis hin zu unterschiedlichen VPN-Gateways und Firewalls. Einige setzen zudem bereits Controller für softwaredefinierte Netze (SDN) ein.

Erschwerend kommen Endgeräte in immer größerer Zahl und Vielfalt hinzu, die einen Zugang zu verschiedenen Ressourcen in den jeweiligen Sicherheitszonen benötigen: Dazu gehören PCs, Notebooks und Tablets auf Basis von Windows, Linux und macOS oder auch mobile Endgeräte mit iOS und Android in den unterschiedlichen Versionen und Patchlevels.