Network Access Control

Eine Lösung für Endpoint Security Maßnahmen, sichere Netzwerk- und Cloud-Zugriffe sowie Network-Access-Control

Datenblatt

Network Access Control

Die ehemals vorherrschende Büroumgebung, mit vollständiger Kontrolle und Transparenz, ist einem hybriden oder komplett externen Arbeitsmodell (Homeoffice) gewichen. Wer greift mit welchem Endgeräten auf Netzwerk- oder Cloud-Infrastrukturen zu? Network Access Control ist ohne Endgeräte Security und sicherer Authentifizierung nicht vollständig.

Neben den üblichen Endgeräten greifen auch noch BYOD-, IoT- und OT-Geräte remote auf Unternehmensdaten und Cloud-Systeme zu. Das stellt Ihre IT-Sicherheit zusätzlich vor neue Herausforderungen: Wie können Sie sicherstellen, dass nur registrierte Benutzer mit sicheren Endgeräten auf erlaubte Daten und Anwendungen zugreifen können? Wie viele unterschiedliche Lösungen müssen Sie dazu einsetzen und aufeinander abstimmen?

Wie können Sie überprüfen, dass jedes Gerät, unabhängig davon, wo es sich in Ihrer Organisation befindet, der Acceptable Use Policy (AUP) entspricht, bevor diese Devices auf Netzwerk bzw. Cloud-Applikationen zugreifen können? Und wie kann sichergestellt werden, dass der Zugriff auf Netzwerke, Anwendungen und Daten sicher ist und ausschließlich von authentifizierten Benutzern durchgeführt wird?

Network Access Control sollte also vor der dem eigentlichen Zugriff mit IT-Security-Checks von Endgeräten und Benutzern starten. Wird alles in einer Lösung durchgeführt, ist die Umsetzung sicher und schnell umgesetzt.

Unsere Lösung:
MetaAccess NAC

Eine integrierte Plattform für Endpoint Security Überprüfungen, Cloud- und Netzwerk-Zugriffsschutz sowie Network-Access-Control (NAC)

MetaAccess Datenblatt

MetaAccess NAC Plattform

Sichere Cloud-, Remote- und Netzwerkzugriffe mit einer Plattform umsetzen!

OPSWAT MetaAccess stellt mittels einer integrierten Plattform sowohl die Endgeräte-Compliance als auch sichere Zugriffe sicher, unabhängig davon wo sich Ihre Endgeräte, Daten und Benutzer gerade befinden. Sicherheitsanforderungen wie die erweiterte Endpoint Security, authentifizierte Cloud- und Netzwerkzugriffe und Network-Access-Control werden mit MetaAccess in einer integrierten Plattform umgesetzt.

Mit MetaAccess NAC von OPSWAT werden vorab sieben umfassende Gerätesicherheitsprüfungen für Ihre Mitarbeiter-, BYOD-, Gast- und IoT-Geräte durchgeführt. Wenn das Gerät diese Anforderungen komplett erfüllt, wird der sichere Zugriff auf die autorisierten Cloud-, Remote- oder on-premise Netzwerksegmente, Daten und Anwendungen erlaubt.

Unser Angebot

OPSWAT MetaAccess NAC Plattform
Webcast, Beratung, Angebot, PoC, Testversion

Mehr erfahren

Endpoint Security Analysen

Je mehr unterschiedliche Endgeräte auf Ihre IT oder OT zugreifen, desto unterschiedlicher sind die Anforderungen und das dadurch entstehende Risiko steigt. Die Compliance-Überprüfung der Endgeräte mit MetaAccess geht weit über die standardmäßigen Endpoint-Security Analysen hinaus. Bei den Endgräten werden mit Hilfe der patentierten OESIS™ Technologie die folgenden Parameter zuverlässig überprüft:

Aktivierung von Malware-, Firewall- und Antiphishing-Schutz am Endpoint

Die Endpoint-Security-Funnktion in MetaAccess  überprüft, ob die Anti-Virenlösung und die Virensignaturen aktuell sind und wann der letzte komplette AV-Systemcheck durchgeführt wurde. Dieser kann auch remote gestartet werden. Bei höheren Anforderungen kann auch der Anti-Malware Multiscanner (erweiterter Endgeräteschutz) von OPSWAT eingesetzt werden. Zusätzlich Aktivierung der Malware-Echtzeit-Erkennung, der Endgeräte-Firewall und des Antiphishing-Schutzes. MetaAccess überprüft auch IP-Verbindungen des Endgerätes und vergleicht sie mit IP-Blacklists.

Betriebssystem-Updates und Patch-Management

Überprüfung auf fehlende Patches und Betriebssystemupdates auf Basis des Industriestandards CVSS (Common Vulnerability Scoring System). Durchführung der (Sicherheits-) Updates auch für Software von Drittanbietern.

Endgeräte Verschlüsselung

Erkennt und unterstützt alle gängigen Festplattenverschlüsselungen. Eigene patentierte (Patent Nr. 10.229.069) Bewertung des Verschlüsselungsstatus von Drittanbietern Encryption Software.

Application Blacklisting

Potenziell unerwünschte Software wird auf den Endgeräten erkannt oder blockiert. Das Blacklisting nutzt dazu eine eigene Datenbank mit über 5000 Versionen gängiger Anwendungen sowie Applikationen, die sensible Informationen ohne Zustimmung des Benutzers offenlegen können wie z.B. Cloud-Synchronisierung oder Browser-Symbolleisten.

Treiber zum Schutz vor Keylogger 

Der in der Endpoint-Security-Analyse integrierte Anti-Keylogger-Treiber fängt Low-Level Tastaturereignisse ab und verschlüsselt sie. Ein möglicher Keylogger kann nur verschlüsselte und damit wertlose Tastatureingaben speichern. Diese Funktion gehört zum erweiterten Endgeräteschutz in MetaAccess NAC.

Screenshot-Schutz

Die Funktion, einen Screenshot (Screen Capture) durchzuführen wird unterbunden. Diese Funktion gehört zum erweiterten Endgeräteschutz der Endpoint Security in MetaAccess.

Schutz vor mobilen Speichergeräten

Vorkonfigurierte Sicherheitsrichtlinien in MetaAccess erlauben oder verhindern, dass Endgeräte mit allen oder bestimmten tragbaren Wechseldatenträgern (z.B. USB-Sticks, externe HDD/SSD, Speicherkarten, SDs, DVDs und Smartphones) Verbindungen aufbauen. 

Mehrwerte für VMware VDI und VMware Horizon

OPSWAT kooperiert bereits seit längerer Zeit mit VMware. Für VMware VDI-Lösungen stellt MetaAccess NAC sicher, dass Endbenutzer-Geräte zunächst auf ihren Sicherheitsstatus überprüft werden. Ergibt die Bewertung die Einhaltung vordefinierter Sicherheitsrichtlinien, wird Zugriff auf virtuelle VMware Desktops und Anwendungen gewährt. Ähnlich verhält es sich bei VMware Horizon. Hier setzt die Endpoint-Security Unternehmens-Sicherheitsrichtlinien durch und verhindert eine Zugriff auf Ressourcen durch riskante Geräte.

Mit der Lösung sind auch individuelle Playbooks einzelner Organisationen umsetzbar. Die Bearbeitung der Playbooks erfolgt über eine grafische Oberfläche. Das integrierte Reporting weist die Einhaltung von gesetzlichen und/oder von Compliance-Vorschriften eindeutig nach.

 

Sicherer Zugriff

Sicherer Netzwerkzugriff und Cloud-Access mit der Secure Access Funktion in der MetaAccess-Plattform.

Datenblatt lesen

Sicherer Zugriff auf Cloud und Netzwerke

Das Secure Access-Modul der MetaAccess Plattform stellt sicher, dass der Zugriff vom Gerät auf Ihre Cloud- und Legacy-Anwendungen sicher ist, unabhängig davon, ob Sie sich vom Büro, zu Hause oder von anderen entfernten Standorten aus verbinden.

Es stehen zwei verschiedene Methoden zur Verfügung: Secure Cloud Access mit SAML IdP Integration und Software Defined Perimeter (SDP) für die Zero Trust Zugriffskontrolle. Mit der Funktion Secure Access wird Transparenz geboten und unbefugter Benutzerzugriff verhindert.

Sicherer Netzwerkzugriff & Secure Cloud Access

Secure Cloud Access wird mit SAML / IdP Integration erreicht. Security Assertion Markup Language (SAML) ist ein XML-basierter Standard für Webbrowser Single-Sign-On (SSO), der anwendungsspezifische Kennwörter überflüssig macht. SAML verwendet auslaufende, digitale «Token» zur einmaligen Verwendung, um Authentifizierungs- und Autorisierungsdaten zwischen einem Identitätsanbieter (Identity Provider, IdP) und einem Cloudanwendungs-Dienstanbieter auszutauschen, die über eine etablierte Vertrauensstellung verfügen.

Die Grundlage des Internets basiert auf einem Kommunikationszugriffsprotokoll (TCP / IP), das es jedem IP-adressierbaren Gerät im Internet ermöglicht, jedes andere Gerät effektiv zu "sehen". Der Zugriff auf Anwendungen und Daten basiert auf einem veralteten «Trust and Verify»-Ansatz. OPSWAT Software Defined Perimeter SDP, ein Cloud-basiertes Serviceangebot, verbirgt Unternehmensanwendungs- und Datenressourcen und hält sich im Vergleich zum heutigen Ansatz «connect first, authenticate second» an ein Zero-Trust-Zugriffsmodell «verify first, connect second».

Durch die Unsichtbarkeit von Anwendungen und Daten erhöht SDP die Sicherheit und kann als VPN der nächsten Generation bezeichnet werden.

Network-Access-Control

Warum ist Network-Access-Control (NAC) wichtig? Lesen Sie dazu das MetaAccess-NAC Datenblatt und finden Sie dort mehr über die umfangreichen Sicherheitsfunktionen.

NAC Datenblatt

MetaAccess Network Access Control

Mit der zunehmenden Anzahl und Arten von Geräten, die auf Ihr Netzwerk zugreifen, ist es wichtig, alle Geräte und Benutzer zu identifizieren und zu wissen, wo sie sich im Netzwerk befinden bzw. auf welche Ressourcen sie zugreifen. Das Risiko ist bei intelligenten BYOD-, IoT- und OT-Endgeräten besonders hoch. 

Geräteerkennung und Profilerstellung

Mit MetaAccess NAC werden zunächst Geräte vor dem Zugriff auf Ressourcen erkannt und Endgeräte-Profile erstellt. Dies passiert ohne, dass auf den Devices ein lokaler Agent installiert sein muss. Sollte von einem Gerät noch kein Fingerprint erstellt worden sein, kann das Endgerät zur Sicherheit in Quarantäne genommen werden, bis es eindeutig erkannt wird. Dazu werden Technologien wie Deep Device Fingerprinting, DHCP, URL-Fingerprinting, MAC-Adressen OID Fingerprinting u.a. sowie externe Quellen zur Geräteerkennung verwendet.

Ein besonderes Risiko stellen IoT- und OT Geräte dar, deren Identifizierung und Profilierung eine Herausforderung ist. Um Risiken durch diese Endgeräte zu minimieren, wird meist eine Netzwerksegmentierung aufgesetzt. MetaAccess NAC gruppiert diese speziellen Gerätetypen entweder in einer eigenen Access Control List (ACL) oder in einem Virtual Local Area Network (VLAN) und ermöglicht dadurch eine Segmentierung.

Sind die Geräte identifiziert, können Sie mit SafeConnect auf Basis von gesetzlichen Vorschriften oder einer internen Acceptable Use Policy (AUP) die Vorgaben definieren, ab wann Sie einem Endgerät Zugriff auf Ihre Ressourcen erlauben.

Benutzer-Authentifizierung

Abhängig von Ihrer Umgebung können Sie Ihre Benutzer mit mehreren Methoden/Protokollen authentifizieren. Dazu kann der integrierte RADIUS Server verwendet werden. Die AD/LDAP/SAML-Authentifizierung für Endbenutzer verhindert, dass nicht autorisierte Benutzer auf Netzwerkressourcen zugreifen. SafeConnect NAC unterstützt die folgenden Authentifizierungstypen: EAP-PEAP (credential based), EAP-PEAP (machine based), EAP-TLS (certificate based) sowie Domain und 802.1X Single Sign-On (SSO). Der sichere Zugang kann über mehrere Methoden auch an Dienstleister und Gäste übertragen werden.

Identity-Managementlösungen können integriert werden und SSO-Dienste wie OKTA und Centrify genutzt werden.

Reaktion auf Vorfälle

Nehmen Sie Bedrohungsinformationen von einem IDS/IPS auf und reagieren Sie auf schwerwiegende Bedrohungen, um kompromittierte Geräte über die NAC-Funktion sofort zu blockieren.

Integration in andere Plattformen

Die MetaAccess NAC Plattform teilt Informationen wie Benutzeridentität, Rolle, Gerätestandort und Besitzer mit anderen Sicherheitslösungen, um die IT-Security und Compliance zu optimieren. Über eine REST API ist auch die Integration in bestehende Sicherheitslösungen und die Erstellung benutzerdefinierter Berichte problemlos möglich.

Vereinfachte Installation und laufende Wartung

Einzigartig bei MetaAccess NAC sind neben der einfachen Installation auch die proaktive 24/7 Überwachung, Konfigurations-Backups, die Aktualisierung neuer Gerätetypen sowie die automatische Installation neuer Updates.

 

Ebenfalls von OPSWAT

Die modulare Cybersecurity-Lösung MetaDefender mit dem patentierten Malware Multiscanner sowie Funktionen wie Datenschleuse, Datei-Desinfektion, Sandbox uvm.

OPSWAT MetaDefender

 

Mehr über MetaAccess NAC erfahren

Erleben Sie den vollen Funktionsumfang der MetaAcces NAC Plattform von OPSWAT – Endpoint-Security, authentifizierte Zugriffe und NAC – in einem Webacast oder lassen Sie sich informativ beraten oder fordern Sie ein unverbindliches Angebot an.