LAN und WLAN unter einem Hut: Sicherheit im modernen Unternehmensnetzwerk

Wireless-Zugänge nehmen auch im geschäftlichen Umfeld immer mehr zu und ersetzen in vielen Bereichen die drahtgebundenen Anschlüsse. Doch mit dem Wachstum der Netzwerke, der Ausbreitung von WLAN steigt die Komplexität und damit die Herausforderung, den Überblick über die verfügbaren Netzwerkanschlüsse und die angeschlossenen Endgeräte zu behalten. Private wie auch geschäftliche Endgeräte werden unkontrolliert ans Netzwerk angeschlossen. Netzwerksicherheit funktioniert auch im Zeitalter von WLAN und mobilen Geräten. Lernen Sie Lösungsansätze für einen sicheren Zugang mobiler Geräte zum Netzwerk kennen und erfahren Sie, wie eine zentrale Intelligenz im Netzwerk die automatisierte Durchsetzung der Netzwerkzugangs-Policies für wireless- und wired erlaubt.


Whitepaper «LAN und WLAN unter einem Hut: Sicherheit in modernen Unternehmensnetzwerken»

Lesen Sie in diesem spannenden Whitepaper, wie Netzwerksicherheit im Zeitalter von WLAN und mobilen Geräten funktioniert: Mit einer zentralen Intelligenz im Netzwerk, die eine automatisierte Durchsetzung der Netzwerkzugangs-Policies für wireless- und wired erlaubt.


Download Summary


Die Anzahl der verschiedenen Endgerätetypen, die sich ans Firmennetzwerk anschliessen, steigt. Gäste bringen ihre Laptops, Tablets und Smartphones mit und möchten den Internetzugang des Unternehmens nutzen. Mitarbeiter möchten mit ihrem Laptop im Sitzungszimmer drahtlos auf produktive Netzwerkressourcen zugreifen und wünschen sich für ihre privaten Geräte Internetzugang via WLAN.

CIOs und Netzwerkverantwortliche werden im Zuge dieser Entwicklungen mit immer neuen Anforderungen punkto Flexibilität im Netzwerk konfrontiert. Die Verantwortung bezüglich der Einhaltung der Informationssicherheit, einschliesslich Regulatorien, Policy, Compliance und Datenschutz, verbleibt unverändert bei der IT und muss auch beim Einsatz von WLAN jederzeit gewährleistet werden. Schnell wird klar, dass WLAN und die damit einhergehende Öffnung des Firmennetzwerks für Fremdgeräte eine Reihe neuer Herausforderungen mit sich bringt. Dazu zählen einerseits die Verbreiterung der Angriffsvektoren für firmeninterne Netzwerkressourcen, andererseits neue gesetzliche Vorgaben, wie die lückenlose Nachweisbarkeit der Nutzeridentitäten.

Selbstverständlich existieren für die Lösung dieser Herausforderungen verschiedene Lösungsansätze, die oft heiss diskutiert werden. Viele, besonders sicherheitsbewusste, Unternehmen entscheiden sich für die Trennung von LAN und WLAN in zwei komplett separierte Netzwerke. Doch dieser Ansatz hat sich in der Praxis als wenig effizient gezeigt. Der Aufbau eines separaten WLAN-Netzwerks bringt weder die erhoffte Sicherheit, noch erfüllt ein solcher die Anforderungen an die Benutzerfreundlichkeit. Zudem lässt sich ein separater Aufbau von WLAN oftmals nicht mit dem Streben nach Konsolidierung der IT vereinbaren.

Das moderne Unternehmen, das sich WLAN und mobilen Geräten öffnet, sucht vielmehr einen Lösungsansatz, der den sicheren Ausbau des Unternehmensnetzwerks erlaubt und die unternehmerischen Grundgedanken der Effizienz und der Produktivität mitträgt.

Deshalb setzen immer mehr Unternehmen auf ein integriertes Netzwerk, das sowohl von Mitarbeitern als auch von Gästen via LAN oder WLAN nutzbar ist. Als Basis für den Aufbau eines integrierten Netzwerks, das die Anforderungen an Sicherheit, Effizienz und Benutzerfreundlichkeit gleichermassen erfüllt, bewährt sich Network Access Control.

Lösung: Zentrale Durchsetzung der Netzwerkzugangs-Policies

Network Access Control ermöglicht die zentrale Steuerung des Netzwerkzugangs an einem Ort – für LAN und WLAN.

Network Access Control gilt als zentrale Intelligenz im Netzwerk. Alle neu ans Netzwerk angeschlossenen Geräte werden anhand der hinterlegten Netzwerkzugangs-Policies automatisch ins passende Netzwerksegment zugewiesen. Die Authentisierung und Autorisierung erfolgt für alle Nutzergruppen vollautomatisiert – ungeachtet davon, ob sie sich via LAN oder via WLAN verbinden.

5 Kriterien für einen intelligenten Zugangsentscheid zum Netzwerk

Komplexität tief halten

Idealerweise steht für sämtliche Nutzerbedürfnisse und Geräte nur eine einzige Netzwerkinfrastruktur zur Verfügung. Wenn Netzwerkzugangs-Policies zentral gepflegt und verwaltet werden können, verringert sich der Aufwand in der IT-Netzwerkadministration erheblich. Die verschiedenen Nutzer mit unterschiedlichen Geräten können dank dynamischem VLAN Management direkt in das für sie passende Netzwerksegment geleitet werden.

Zeit sparen dank automatisiertem Zugangsentscheid

Der Zugangsentscheid zum Netzwerk sollte automatisch, aufgrund der zentral hinterlegten Policies, gefällt werden. So können sich sogar Gäste selbständig für die Internetnutzung authentisieren. Der Zeitaufwand für die Verteilung von Zugangscodes oder für die manuelle Freischaltung von Geräten entfällt.

Benutzerfreundlichkeit hoch halten

Die Anmeldung am Netzwerk sollte immer auf die einfachst mögliche Weise und unabhängig von der Verbindungsart (LAN/WLAN) erfolgen. Idealerweise bietet ein Unternehmen ein Captive Portal, an dem sich auch Gäste selbständig für die Nutzung des Netwerks registrieren können. Das umständliche Verteilen von WLAN Schlüsseln durch die IT-Admnistratin gehört damit der Vergangenheit an.

Produktivitätshindernisse abbauen

Die Mitarbeiter sollten ihren Firmenlaptop irgendwo im Unternehmen schnell und unkompliziert mit dem Netzwerk verbinden können. Dadurch steigt ihre Produktivität. Die Möglichkeit zur Verbindung von privaten Geräten ans Netzwerk erhöht die Motivation und steigert das Image des Unternehmens als attraktiver, moderner Arbeitgeber.

Kontrolle behalten

Alle aktuell oder in der Vergangenheit mit dem Netzwerk verbundenen Geräte und deren Benutzer müssen nachvollziehbar sein. Nur so werden die Compliance-Vorgaben punkto Netzwerksicherheit erfüllt.


Weiterlesen: Whitepaper «LAN und WLAN unter einem Hut: Sicherheit in modernen Unternehmensnetzwerken»

Lesen Sie in diesem kostenlosen Whitepaper, wie Netzwerksicherheit im Zeitalter von WLAN und mobilen Geräten funktioniert: Mit einer zentralen Intelligenz im Netzwerk, die eine automatisierte Durchsetzung der Netzwerkzugangs-Policies für wireless- und wired erlaubt.

Download Summary




Details zum Autor

Michael Liebi

Michael Liebi

Michael Liebi is CEO at United Security Providers

Kommentar hinterlassen?