Network Access Control aus Deutschland

Die rasante Zunahme von mobilen Geräten und eine stetige WLAN-Verfügbarkeit rückt das Thema Netzwerkzugriffskontrolle noch stärker in den Fokus. Trotzdem verfügen nur wenige Unternehmen heute über eine vollständige Sicht und das Wissen, welche Personen und Geräte sich in Ihrem Netzwerk befinden und über eine wirksame Network Access Control Lösung zum Schutz der Netzwerkzugänge. Die Gründe für die Zurückhaltung sind vielfältig: umfangreiche Pflege, erheblicher Projektaufwand, beträchtliche Kosten bei der Anpassung der Infrastruktur oder hohe Komplexität.

macmon bietet als Basissystem umfassende Übersicht über alle Geräte im Netzwerk und erkennt und lokalisiert sofort alle neuen Geräte, die ans Netz angeschlossen werden. Ist das Gerät unbekannt, alarmiert macmon und leitet bei entsprechender Konfiguration automatisch Gegenmaßnahmen ein, die von der E-Mail an den Administrator bis zur Sperrung des benutzten Switch-Ports reichen. macmon steht als Software oder (virtuelle) Appliance zur Verfügung.
Das gezielte Senden von gefälschten ARP-Paketen oder IP-/MAC-Adressen wird beim ARP-Spoofing, ARP-Poisoning oder MAC-Spoofing dazu benutzt, den Datenverkehr zwischen zwei Hosts in einem Datennetz abzuhören oder zu manipulieren.

Die macmon advanced security-Option bietet verschiedene Ansätze, um solche Man-In-The-Middle-Angriffe zu erkennen und zu verhindern.

Mit dem macmon vlan-manager, einer Option des Basissystems macmon, können sowohl statische als auch dynamische VLAN-Konzepte mit geringem Aufwand eingeführt und betrieben werden.

Die macmon compliance-Option  nutzt die zentrale Netzwerkmacht macmons zur effizienten und automatisierten Durchsetzung der Endgeräte-Compliance bei Einbindung beliebiger, herstellerunabhängiger Quellen. Gebündelt werden vier verschiedene, verknüpfbare Komponenten: Je nach Anforderung kann der Compliance-Status von externen Quellen empfangen, durch die Anbindung fremder Datenbanken aktiv eingeholt oder aktiv durch den macmon-Agenten ermittelt werden. Zusätzlich kann macmon Meldungen aus der Nutzung der integrierten IF-MAP-Technologie verwenden. Egal, welche der Komponenten genutzt werden: Als unsicher eingestufte Endgeräte werden entsprechend des Regelwerkes selbsttätig isoliert und ihr Sicherheitsstatus in einem geschützten Umfeld (Quarantäne- oder Remediation-VLAN) aktualisiert. Danach werden die Systeme unmittelbar wieder ihrer ursprünglichen Produktiv-Umgebung zugewiesen.

Der macmon guest service ist ein Management- und Reporting-System zur Gewährung von kontrollierten temporären Netzwerkzugängen für Gäste, ohne die Anforderungen der Informationssicherheit, wie den Schutz vertraulicher Unternehmensdaten zu verletzen. Der Betrieb von Gastgeräten im Netz wird über ein Gutscheinsystem (Voucher) gesteuert. Durch Nutzung des Standards IEEE 802.1X (auch als erweiterter Mischbetrieb mit/ohne 802.1X möglich ) bietet macmon auch eine Steuerung des Netzwerkzugangs für Mobile Devices. Damit wird sichergestellt, dass auch der Datenaustausch über die von Mitarbeitern und Besuchern eingebrachten mobilen/privaten Endgeräte absolut risikofrei für das Unternehmensnetz erfolgt.

macmon2

macmon ist mit nahezu jedem Switch-Hersteller und Modell kompatibel und kann sofort in Ihrer Netzwerkumgebung eingesetzt und genutzt werden. Die offene Architektur von macmon ermöglicht außerdem eine nutzensteigernde Kombination mit anderen führenden Security-Produkten. Dazu zählen gängige AntiVirus-Lösungen (wie Kaspersky oder McAfee), Endpoint Security-Produkte (wie DriveLook), CMDB-Datenbanken (uniDB) oder IT-Notfallmanagement-Software (wie INDART Professional).

macmon befindet sich – als einziges deutsches NAC-System – aktuell im BSI-Zertifizierungsverfahren über geprüfte Sicherheitsleistungen nach dem internationalen Standard Common Criteria (CC).

macmon nac gewährleistet eine:

  • sofortige Netzwerkübersicht und mögliche Aktivierung innerhalb eines Tages
  • einfache Handhabung im täglichen Betrieb
  • intelligente Gäste-Verwaltung
  • Steuerung des Netzwerkzugangs auch für mobile Geräte
  • Möglichkeit des erweiterten Mischbetriebs mit und ohne 802.1X
  • umfassende Reporting Engine
  • Integration in ein ganzheitliches Sicherheitskonzept auch durch gewinnbringende Technologiepartnerschaften

sowie exzellenten deutschen Hersteller Support.