NAC mit Ciscos Identity Services Engine

Verwunschene Pforte

Das Thema Zugangskontrolle gehört in aktuellen Netzen eigentlich zum Standard. Generell gilt dabei, auch in Zeiten sich ständig ändernder Bedrohungslagen strenge Sicherheitsanforderungen gepaart mit einer höheren Diversität und Anzahl an Endgeräten in Einklang zu bringen. Wir stellen die Möglichkeiten der Identity Services Engine von Cisco vor und gehen dabei unter anderem auf Architektur, Funktionen und die Integration von Gastgeräten ein.
Sie sind das Fundament in jeder IT-Umgebung: Rechenzentren und Netzwerke. Und mit diesem Themenschwerpunkt läutet IT-Administrator das Jahr 2022 ein. Denn ... (mehr)

Der zunehmende Einzug von IoT-Komponenten bringt neue Gefährdungen mit sich. So bieten viele dieser Elemente nicht die in Enterprise-Netzwerken gewohnten Authentifizierungsmethoden. Mangelhafte Optionen zur Härtung, etwa beim Deaktivieren von Diensten, sowie fehlende oder verzögerte Updateprozesse tun ihr Übriges. Gleichzeitig erhöht sich durch die höhere Anzahl an Endgeräten zwangsläufig die Anzahl an Zugangspunkten im Netzwerk, wie Access-Switches und WLAN-Access-Points. Auch der Bereich der VPN-Gateways spielt insbesondere während der Pandemielage aufgrund verstärkter Nutzung von Home Offices eine große Rolle für Systemadministratoren.

Interne Schranke

Aus diesen Gründen ist es sinnvoll, neben einer klassischen "Erlaubt/Nicht erlaubt"-Richtlinie einen stärkeren Fokus auf die Segmentierung und "Least Privileges" bereits beim Eintritt in das Netzwerk festzulegen. Zudem ist es wichtig, getreu dem Motto "Du kannst nichts beschützen, was du nicht sehen kannst", die Sichtbarkeit im Netz zu erhöhen und somit potenzielle Bedrohungen frühzeitig zu erkennen, zu

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022