naccomter

Komponenten und Begriffe

Es folgt eine Liste der verschiedenen Komponenten und der wichtigsten Begriffe, die Sie kennen sollten, um Policy Server für Cisco NAC verstehen und verwenden zu können.

Komponenten

Für die Implementierung von Policy Server für Cisco NAC in eine Trend Micro Umgebung sind die folgenden Komponenten erforderlich:

Policy Server für Cisco NAC Komponenten

Komponente

Beschreibung

Cisco Trust Agent (CTA)

Ein Programm, das auf dem Client installiert wird, um die Kommunikation mit anderen Cisco NAC Komponenten zu ermöglichen.

OfficeScan Client-Computer

Ein Computer, auf dem das Office Scan Client-Programm installiert ist. Für die Zusammenarbeit mit Cisco NAC muss auf dem Client-Computer außerdem Cisco Trust Agent installiert sein.

Netzzugangsgerät

Ein mit Cisco NAC kompatibles Netzwerkgerät. Unterstützte Netzzugangsgeräte sind unter anderem verschiedene Cisco Router, Firewalls und Zugangspunkte sowie Geräte anderer Hersteller mit Terminal Access Controller Access Control System (TACACS+) oder Remote Authentication Dial-In User Service (RADIUS) Protokoll.

Eine Liste der unterstützten Geräte finden Sie unter Unterstützte Plattformen und Anforderungen.

Cisco Secure Access Control Server (ACS)

Der ACS Server empfängt über das Netzzugangsgerät Antiviren-Daten vom OfficeScan Client und leitet sie zur Überprüfung an eine externe Benutzerdatenbank weiter. Das Ergebnis der Überprüfung, das Anweisungen für den OfficeScan Client enthalten kann, wird dann an das Netzzugangsgerät weitergeleitet.

Policy Server

Ein Programm, das Antiviren-Daten vom OfficeScan Client empfängt und auswertet. Nach der Auswertung bestimmt der Policy Server, welche Aktionen auf dem OfficeScan Client durchgeführt werden sollen, und sendet eine entsprechende Benachrichtigung an den Client.

OfficeScan Server

Der OfficeScan Server informiert den Policy Server über die aktuellen Versionen des Viren-Patterns und Viren-Scan-Engine. Der Policy Server überprüft anhand dieser Daten den Antiviren-Status des OfficeScan Clients.

Begriffe

Machen Sie sich mit den folgenden Begriffen in Zusammenhang mit Policy Server für Cisco NAC vertraut:

Policy Server für Cisco NAC Begriffe

Begriff

Definition

Sicherheitszustand

Das Vorhandensein und die Aktualität von Antiviren-Software auf einem Client. Bei der vorliegenden Implementierung bezieht sich der Sicherheitszustand auf das Vorhandensein des OfficeScan Client-Programms auf Client-Computern, den Status bestimmter OfficeScan Client-Einstellungen und die Aktualität von Viren-Scan-Engine und Viren-Pattern.

Zustands-Token

Der Zustands-Token wird vom Policy Server nach der Validierung des OfficeScan Clients erzeugt. Die ermittelten Informationen lösen bestimmte Aktionen auf dem OfficeScan Client aus (z. B. Echtzeitsuche aktivieren oder Antiviren-Komponenten aktualisieren).

Client-Validierung:

Die Auswertung des Sicherheitszustands eines Clients und die Rücksendung des Zustands-Tokens an den Client

Policy Server Regel

Richtlinien mit konfigurierbaren Kriterien, anhand derer der Policy Server den Sicherheitszustand des OfficeScan Clients beurteilen kann. Eine Regel enthält außerdem Aktionen, die von Client und Policy Server auszuführen sind, wenn die Angaben zum Sicherheitszustand mit den Kriterien übereinstimmen. Ausführliche Informationen finden Sie unter Richtlinien und Regeln des Policy Servers).

Policy Server Richtlinie

Eine Reihe von Richtlinien, mit denen der Policy Server den Sicherheitszustand der OfficeScan Clients bewertet. Richtlinien umfassen auch Aktionen, die von Clients und dem Policy Server auszuführen sind, wenn die Kriterien in den Regeln der Richtlinie nicht mit dem Sicherheitszustand übereinstimmen. Ausführliche Informationen finden Sie unter Richtlinien und Regeln des Policy Servers).

Authentifizierung, Autorisierung und Accounting (AAA)

Dies sind die drei wesentlichen Dienste, mit denen der Zugriff des Endbenutzer-Clients auf Computerressourcen kontrolliert werden kann. Authentifizierung ist die Identifikation eines Clients (meist durch die Eingabe von Benutzernamen und Kennwort). Autorisierung bezieht sich auf das Ausführen bestimmter Befehle durch den Benutzer im Rahmen der Zugriffsrechte. Accounting bezeichnet das Zählen der Ressourcen (meist anhand von Protokollen), die während einer Sitzung verwendet wurden. Der Cisco Secure Access Control Server (ACS) ist die Cisco Implementierung eines AAA Servers.

Certificate Authority (CA)

Die Certificate Authority erstellt digitale Zertifikate, die zur Authentifizierung und sicheren Verbindung zwischen Computern und/oder Servern verwendet werden.

Digitale
Zertifikate

Dateianhang als Sicherheitsmechanismus. In der Regel ermöglichen sie Servern (z. B. Webservern) die Authentifizierung von Client-Computern. Zertifikate enthalten die folgenden Informationen: Angaben zur Identität des Benutzers, einen Public Key (für die Verschlüsselung der Daten) und die digitale Signatur einer Certificate Authority (CA), um die Gültigkeit des Zertifikats zu bestätigen.

Remote Authentication Dial-In User Service (RADIUS)

Bei Verwendung des Authentifizierungssystems RADIUS ist die Eingabe von Benutzernamen und Kennwort auf dem Client erforderlich. RADIUS wird von Cisco Secure ACS Servern unterstützt.

Terminal Access Controller Access Control System (TACACS+)

Dieses Sicherheitsprotokoll wird durch AAA-Befehle aktiviert und zur Authentifizierung der Endbenutzer-Clients verwendet. TACACS+ wird von Cisco ACS Servern unterstützt.