S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Netzwerk

Network Access Control

Abkürzung: NAC

Sicherheitslösung, die Geräten nur dann Netzwerkzugang gewährt, wenn sie definierte Sicherheitsanforderungen erfüllen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

NAC ist der Türsteher des Netzwerks. Bevor dein Laptop reinkommt, prüft er: Ist dein Antivirus aktuell? Ist das Betriebssystem gepatcht? Gehört das Gerät zur Firma? Wer die Anforderungen nicht erfüllt, kommt nicht ins volle Netzwerk — nur vielleicht ins Gäste-WLAN.

Ausführliche Erklärung

NAC-Systeme (Cisco ISE, Aruba ClearPass, Forescout) prüfen Geräte vor oder bei Netzwerkzugang auf: Betriebssystemversion, Patch-Status, Antivirus-Definition, Gerätezertifikat, Domain-Mitgliedschaft und Compliance-Status. Nicht-konforme Geräte werden in ein Quarantäne-VLAN verschoben, geblockt oder bekommen nur eingeschränkten Zugang. 802.1X ist das zugrunde liegende Authentifizierungsprotokoll. Besonders wichtig für BYOD (Bring Your Own Device) und Gäste-Zugang.

>Wie funktioniert das?

1

Gerät versucht sich mit dem Netzwerk zu verbinden

2

Switch oder WLAN-Controller leitet Verbindung ans NAC-System

3

NAC authentifiziert Gerät und Nutzer (802.1X/Zertifikat)

4

NAC-Agent auf dem Gerät prüft Compliance (Patches, AV, Konfiguration)

5

Basierend auf Ergebnis: vollständiger Zugang, Quarantäne-VLAN oder Blockierung.

?Häufig gestellte Fragen
Antwort

Unternehmen mit vielen unkontrollierten Geräten (BYOD, Gäste, IoT), Hochschulen, Krankenhäuser und alle Organisationen die Zero-Trust-Netzwerksicherheit umsetzen wollen.

Antwort

802.1X ist ein IEEE-Standard für port-basierte Netzwerkauthentifizierung — kein Gerät bekommt Netzwerkzugang ohne erfolgreiche Authentifizierung über RADIUS-Server. Es ist das Fundament für NAC.

Antwort

Nicht-konforme Geräte werden in ein eingeschränktes VLAN ohne Zugang zum Produktionsnetz verschoben — sie können z.B. nur auf Update-Server zugreifen um ihre Compliance herzustellen.

Antwort

IoT-Geräte können keinen NAC-Agenten installieren — agentlose NAC-Systeme nutzen Netzwerk-Discovery, Fingerprinting und Profiling um Geräte zu identifizieren und zu klassifizieren.

Antwort

Mit einem Monitoring-Mode starten (alle Geräte sehen, nichts blockieren), Geräteprofile erstellen, Compliance-Policies definieren, dann schrittweise in den Enforcement-Mode wechseln um Produktionsausfälle zu vermeiden.

Quick Facts
KategorieNetzwerk
AbkürzungNAC
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC