Artboard – 71

Netzwerkzugangskontrolle

Ein entscheidender Beitrag auf dem Weg zur TISAX-Konformität

Artboard – 70

Wir stellen Ihr Unternehmen optimal auf für die sichere, digitale Zukunft! Als IT-Lösungsanbieter entlasten wir Sie in den Bereichen IT Service, IT Security und Datenschutz. Gemeinsam mit unseren Partnern liefern wir Ihnen maßgeschneiderte Lösungsansätze. Vom Stecker bis hin zum Nutzer vor dem Bildschirm wickeln wir Ihre IT-Projekte komplett ab. Ob reine Infrastruktur-Projekte, Schwachstellen-Checks oder ganze Sicherheitskonzepte, wir bieten Ihnen die passende Lösung.

Der TISAX-Standard wurde von der deutschen Automobilindustrie entwickelt und beinhaltet eine kritische Sicherheitsbewertung auf Grundlage von wichtigen IT-Sicherheitsaspekten, wie Datenschutz und die Anbindung Dritter. Selbst Unternehmen, die nicht in Deutschland ansässig sind oder die nur eine einzelne Komponente herstellen, die dann in einem deutschen Fahrzeug verwendet wird, müssen den TISAX-Standard einhalten.

Da TISAX für unzählige Unternehmen Neuland ist, sind viele davon nach wie vor damit beschäftigt, den für sie besten Ansatz zur Einhaltung des Standards zu finden. Dabei ist zu beachten, dass es derzeit keine einzige Lösung gibt, die eine vollständige TISAX-Konformität bietet. Nur mit einem kombinierten Ansatz sind Unternehmen in der Lage, alle Anforderungen zu erfüllen.

Risikominimierung durch All-in-One-Netzwerkzugangskontrolle

Die Netzwerkzugangskontrolle (Network Access Control; NAC) sorgt dafür, dass nur authentifizierte Benutzer oder Geräte auf das private Unternehmensnetzwerk zugreifen können. Sobald der Zugriff gewährt wurde, regelt die NAC innerhalb des Netzwerks die Zugriffsbereiche der Benutzer und überwacht und protokolliert kontinuierlich deren Aktivitäten. Darüber hinaus ermöglicht die NAC eine effektive und dynamische Netzwerksegmentierung, um Angriffsflächen zu minimieren und die Bedrohung durch Malware zu verringern.

Die NAC folgt dem AAA-Prinzip:

Artboard – 67

Authentifizierung

Wer sind Sie? Können Sie nachweisen, dass Sie diejenige Person sind, die Sie vorgeben zu sein?
Artboard – 68

Autorisierung

Was dürfen Sie im Netz tun?
Artboard – 69

Accounting

Was tun Sie und wie lange?

Wie hilft Ihnen die Netzwerkzugangskontrolle dabei, TISAX-Konformität zu erreichen?

Dazu sollte man wissen, dass eine vollständige TISAX-Konformität eine Reihe von Tools und Prozessen erfordert, die sicherstellen, dass alle Anforderungen erfüllt werden. Die NAC alleine wird keinesfalls ausreichen, aber sie ist ein extrem wichtiges erstes Puzzleteil.

So unterstützt NAC die TISAX-Konformität:

Artboard – 66-3

1. Identifizierung von Benutzern und Geräten, die auf das Netzwerk zugreifen (4.1.1)

Die NAC unterstützt die Identifizierung von Benutzern oder Geräten, indem sie Zertifikate nutzt, um die Identität des betreffenden Benutzers oder Geräts zu bestimmen. Darüber hinaus legt sie über das Ablaufdatum des Zertifikats verbindliche Gültigkeitszeiträume fest, verfolgt erfolgreiche und erfolglose Anmeldungen über den RADIUS-Server und bietet eine Möglichkeit, den Zugriff über das Online Certificate Status Protocol (OCSP) oder über die Verteilung von Certificate Revocation Lists (CRL) jederzeit zu widerrufen.

Artboard – 66-3

2. Rollenbasierte Zugriffsrechte
(4.1.2, 4.2.1)

Die NAC ermöglicht die Verwaltung der Zugriffsrechte und stellt sicher, dass nur autorisierte Benutzer Zugriff auf Informationen und IT-Anwendung erhalten. Durch den Einsatz von NAC-Lösungen wird ein rollenbasierter Zugriff eingerichtet, der regelt, wer auf welche Teile Ihres Netzwerks zugreifen darf.

Artboard – 66-3

3. Kontrolle von Zertifikatverschlüsselungen (5.1.1)

Digitale Zertifikate in NAC-Lösungen bieten Ihnen die Option, die Verschlüsselungen der Zertifikate nach Wunsch zu steuern. So lassen sich beispielsweise Zertifikate entsprechend den jeweiligen Anforderungen mit unterschiedlichen kryptographischen Algorithmen und verschiedenen Schlüsselgrößen erstellen.

Artboard – 66-3

4. Netzwerksegmentierung (5.2.2, 5.2.7)

Die NAC unterstützt Netzwerksegmentierung, die mit NAC wesentlich dynamischer sein kann, z. B. durch dynamische VLAN-Zuweisung. Außerdem gewährt sie Benutzern und Geräten den Zugang zu diesen Umgebungen mit vordefinierten Zugangsebenen auf Grundlage der von Ihnen vorgegebenen Regeln.

Artboard – 66-3

5. Reduzierte Angriffsfläche (5.2.3)

NAC reduziert die Angriffsfläche und damit die Auswirkungen von Malware-Angriffen. NAC bietet zwar keinen direkten Schutz vor Malware, aber durch die Segmentierung der Netzwerke minimieren Sie das Risiko, dass sich Viren und Malware ungehindert in Ihrem Netzwerk verbreiten.

Artboard – 66-3

6. Überwachung erfolgreicher und fehlgeschlagener Anmeldungen (5.2.4)

Wenn Sie eine NAC eingerichtet haben, werden alle erfolgreichen und fehlgeschlagenen Anmeldeversuche in einem Protokoll registriert, somit haben Sie jederzeit die volle Kontrolle darüber, wer wann auf was zugreift.

Artboard – 66-3

7. Patches für neue Sicherheitslücken
(5.2.5)

Indem Sie laufenden Support für Ihre NAC-Lösung erwerben, stellen Sie sicher, dass Sie immer über eine NAC-Softwareversion verfügen, die gegen die neusten Sicherheitslücken gepatcht ist. Aber auch diese Upgrades müssen installiert werden. Das kann einerseits zeitaufwendig sein und manchmal auch größere Probleme nach sich ziehen: weil die NAC-Lösung der zentrale Authentifizierungsmechanismus im Netzwerk ist, könnte ein Upgrade zu einer Betriebsunterbrechung führen. Daher ist es wichtig, dass Sie eine NAC-Lösung erwerben, die eine rasche, unkomplizierte Implementierung der Upgrades ermöglicht, während sich die Benutzer weiterhin problemlos über Zertifikate authentifizieren können.

Artboard – 66-3

8. Kontrolle der Zugriffe von Dritten
(5.3.4, 6.1.1)

NAC sorgt dafür, dass externe Auftragnehmer und Drittunternehmen nur auf Bereiche zugreifen können, für die sie eine Zugangsberechtigung haben, auch wenn sie nicht Teil ihrer Unternehmensdomäne sind.

Was spricht für Soliton?

Mit Soliton erhalten Sie nicht nur Zugang zu einer extrem sicheren und benutzerfreundlichen NAC-Lösung, sondern auch zu unserem Expertenteam, das Ihnen mit Rat und Tat zur Seite steht und dafür sorgt, dass Ihr Netzwerk immer sicher ist. Die NAC von Soliton ist herstellerunabhängig, das bedeutet, sie passt sich mühelos allen Änderungen der Infrastruktur an.