Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Network Access Control (NAC): 802.1X, RADIUS, Posture Assessment und Zero-Trust-Integration

Umfassender Guide zu Network Access Control (NAC): IEEE 802.1X Port-basierte Zugangskontrolle, RADIUS-Server (FreeRADIUS, Cisco ISE, Microsoft NPS), EAP-TLS und PEAP, Posture Assessment (Patch-Status, Antivirus, Disk-Encryption), VLAN-basierte Quarantäne, BYOD-Strategien (MDM-Enrollment, ZTNA), Gastnetze, MAC-Address-Bypass für IoT sowie Vergleich der führenden NAC-Lösungen (Cisco ISE, Aruba ClearPass, Portnox, Forescout). Mit Rollout-Roadmap und NAC als Zero-Trust-Baustein.

Inhaltsverzeichnis (10 Abschnitte)

Jedes Gerät das sich mit dem Unternehmensnetzwerk verbindet ist ein potentieller Einstiegspunkt für Angreifer. Ein ungemanagte Laptop, ein privates Smartphone, ein IoT-Gerät - alle können Schadcode einschleusen oder als Brückenkopf für Lateral Movement dienen. Network Access Control (NAC) verhindert, dass unkontrollierte Geräte ins Unternehmensnetz gelangen, indem es vor dem Netzwerkzutritt prüft: Wer ist das Gerät? Gehört es uns? Ist es aktuell gepatcht? Ist Antivirus aktiv?

802.1X: Port-basierte Zugangskontrolle

IEEE 802.1X - das Fundament von NAC:

Rollen:
  Supplicant:     Gerät das Zugang will (Windows, Linux, iPhone)
  Authenticator:  Netzwerkgerät (Switch-Port, WLAN Access Point)
  Auth-Server:    RADIUS-Server (prüft Identität)

NAC-Ablauf (802.1X):

  Gerät verbindet sich mit Switch-Port:
  ┌──────────┐  EAPOL-Start   ┌──────────┐  RADIUS   ┌──────────┐
  │  Client  │ ─────────────> │  Switch  │ ─────────> │   ISE    │
  │(Supplicant)│ <── EAP Req ── │(Authenticator)│ <── Policy ── │(Policy)  │
  │          │ ── EAP Resp ─> │          │           │  Server  │
  │          │ <── Success ── │          │           │          │
  └──────────┘                └──────────┘           └──────────┘

  Ablauf:
  1. Gerät verbindet sich mit Switch-Port
  2. Switch: Port gesperrt (nur 802.1X-Traffic erlaubt)
  3. Switch sendet EAP-Request/Identity an Gerät
  4. Gerät sendet EAP-Response/Identity (Username oder Zertifikat)
  5. Switch leitet weiter an RADIUS (RADIUS Access-Request)
  6. RADIUS prüft Identität:
     → Erfolg: RADIUS Access-Accept → Switch öffnet Port → VLAN zugewiesen
     → Fehler: RADIUS Access-Reject → Switch behält Port gesperrt

  Ergebnis:
  → Auth OK + Posture OK: Normal-VLAN (produktiv)
  → Auth OK + Posture Fail: Quarantäne-VLAN (nur Update-Server)
  → Auth Fail: Kein Zugang oder Gast-VLAN
  → Unbekanntes Gerät: MAB (MAC Authentication Bypass) → Gast-VLAN

EAP-Methoden (wichtig!):

  EAP-TLS:
  → Beiderseitige Zertifikat-Authentifizierung (Client + Server)
  → Stärkste Methode! (kein Passwort-Angriff möglich)
  → Voraussetzung: PKI (CA + Client-Zertifikate)
  → Einsatz: Unternehmens-Geräte (Intune/Jamf deployed certs)

  PEAP-MSCHAPv2:
  → Server-Zertifikat + Username/Passwort (AD-Credentials)
  → Einfacher zu deployen als EAP-TLS
  → Schwächer: Passwort-Angriffe möglich (wenn Server-Cert nicht validiert!)
  → WICHTIG: Supplicant muss Server-Cert validieren!
             (Sonst: Man-in-the-Middle möglich!)

  PEAP-EAP-TLS:
  → PEAP-Tunnel + EAP-TLS innen → sehr stark, sehr komplex

  EAP-TTLS:
  → Ähnlich PEAP, mehr Identitätsschutz

RADIUS-Server-Konfiguration

FreeRADIUS (Open Source):

# Installation Ubuntu:
apt install freeradius freeradius-utils

# /etc/freeradius/3.0/clients.conf - Switches/APs registrieren:
client switch-floor1 {
    ipaddr          = 192.168.1.10
    secret          = "StarkesRADIUSSecret123!"
    nastype         = cisco
    shortname       = sw-floor1
}

client wlan-ap-01 {
    ipaddr          = 192.168.1.20
    secret          = "AnderesSicheresSecret!"
    nastype         = cisco_aironet
}

# /etc/freeradius/3.0/mods-available/ldap - AD-Integration:
ldap {
    server          = "ldap://dc01.company.local"
    identity        = "CN=radius-svc,OU=ServiceAccounts,DC=company,DC=local"
    password        = "ServiceAccountPasswort"
    base_dn         = "DC=company,DC=local"
    user {
        base_dn     = "${..base_dn}"
        filter      = "(sAMAccountName=%{%{Stripped-User-Name}:-%{User-Name}})"
    }
    group {
        base_dn     = "${..base_dn}"
        filter      = "(objectClass=groupOfNames)"
        membership_attribute = "memberOf"
    }
}

# VLAN-Zuweisung basierend auf AD-Gruppe:
if (LDAP-Group == "CN=Corp-Network,OU=Groups,DC=company,DC=local") {
    reply:Tunnel-Type := VLAN
    reply:Tunnel-Medium-Type := IEEE-802
    reply:Tunnel-Private-Group-Id := "10"    # VLAN 10 = Corporate
}
elsif (LDAP-Group == "CN=Guest-Network,OU=Groups,DC=company,DC=local") {
    reply:Tunnel-Private-Group-Id := "99"    # VLAN 99 = Guest
}
else {
    reply:Tunnel-Private-Group-Id := "998"   # VLAN 998 = Quarantäne
}

Microsoft NPS (Network Policy Server):
# In Windows Server integriert (kein Extra-Produkt):
# Server Manager → Add Roles → Network Policy and Access Services → NPS

# NPS-Policy für 802.1X:
# Connection Request Policy:
#   → Type: 802.1X (Wired/Wireless)
#   → Auth-Method: PEAP-MSCHAPv2 oder EAP-TLS

# Network Policy:
#   → Condition: Windows Groups = "CORP\Domain Computers"
#   → Permission: Grant Access
#   → Settings: VLAN-Attribute (Tunnel-Type, Tunnel-Medium-Type, VLAN-ID)

Supplicant-Konfiguration

Windows 802.1X-Konfiguration via GPO:

# Group Policy: Computer → Windows Settings → Security Settings →
#               Wired Network (IEEE 802.3) Policies

# Linux wpa_supplicant (EAP-TLS):
# /etc/wpa_supplicant/wpa_supplicant.conf:
ctrl_interface=/run/wpa_supplicant
network={
    ssid="CORP-WLAN"
    scan_ssid=1
    key_mgmt=WPA-EAP
    eap=TLS
    identity="host/laptop01.company.local"
    ca_cert="/etc/ssl/certs/company-ca.crt"
    client_cert="/etc/ssl/certs/laptop01.crt"
    private_key="/etc/ssl/private/laptop01.key"
}

# Intune: EAP-TLS WLAN-Profil (iOS/Android/Windows):
# Device Configuration → Profiles → Wi-Fi → Enterprise
# EAP Type: TLS
# Certificate server names: radius.company.local
# Root certificate: Company Internal CA
# Client certificate: SCEP/PKCS cert from Intune

MAC-Address-Bypass für Legacy-Geräte

MAC Authentication Bypass (MAB) für IoT/Drucker:

Das Problem:
  → Drucker, IP-Telefone, IoT-Sensoren: unterstützen kein 802.1X
  → Müssen trotzdem ins Netz (aber kontrolliert!)

MAB-Lösung:
  → Switch sendet MAC-Adresse des Geräts als RADIUS-Request
  → RADIUS vergleicht MAC mit Whitelist
  → Bei Match: Access-Accept + VLAN-Zuweisung

  # RADIUS MAB Policy (FreeRADIUS):
  # MAC-Whitelist (format: XX-XX-XX-XX-XX-XX in Kleinbuchstaben):
  aa-bb-cc-dd-ee-ff Cleartext-Password := "aa-bb-cc-dd-ee-ff"
      Tunnel-Type = VLAN,
      Tunnel-Medium-Type = IEEE-802,
      Tunnel-Private-Group-Id = "20"   # VLAN 20 = Drucker-VLAN

Sicherheitslimitation von MAB:
  ⚠️ MAC-Adressen sind leicht zu fälschen!
  ⚠️ Angreifer kann beliebige MAC verwenden (MAC-Spoofing)
  → MAB nur für Low-Trust-Geräte + eigenes Sicherheits-VLAN
  → Posture Assessment zusätzlich (wenn möglich)

Posture Assessment - Gerätezustand prüfen

Was NAC beim Gerät prüfen kann:

Posture-Checks (Beispiele, Cisco ISE):

1. Betriebssystem-Konformität:
   □ Windows-Version: min. Windows 10 22H2?
   □ macOS-Version: min. 14.x (Sonoma)?
   → Ältere Versionen → Quarantäne → Update-Seite

2. Patch-Level:
   □ Windows Update: alle kritischen Patches installiert?
   □ Prüft WSUS/SCCM-Status oder WMI direkt
   → Nicht aktuell: Quarantäne + Update-Server erreichbar

3. Antivirus/EDR:
   □ Welche AV-Lösung? Version? Definitionen aktuell?
   □ Defender aktiviert? Real-Time-Protection an?
   □ Konformes EDR-Produkt installiert?
   → Kein AV/EDR: Quarantäne

4. Disk-Encryption:
   □ BitLocker (Windows): aktiv? Escrowed?
   □ FileVault (macOS): aktiv?
   → Nicht verschlüsselt: Quarantäne

5. Firewall:
   □ Windows Firewall aktiviert?
   □ Alle Profile (Domain/Private/Public)?

6. Domänenmitgliedschaft:
   □ Gerät in AD-Domain? → Managed Device
   □ AAD-Join (Entra ID)? → Cloud-Managed
   → Nicht in Domain: BYOD-Behandlung

7. Software-Inventory:
   □ Unzulässige Software installiert? (Torrent, Remote-Tools?)
   → Nicht konforme Software: Warnung oder Quarantäne

Agent-basiert vs. Agentless:

Agent-basiert:
  → NAC-Agent auf Gerät installiert
  → Tiefe Prüfung möglich (alle oben genannten Checks)
  → Problem: Agent-Management, Updates, BYOD akzeptiert keinen Agent

Agentless:
  → Ohne Software auf Gerät
  → Prüft: MAB (MAC-Adresse), DHCP-Fingerprint, mDNS
  → Schwächere Checks (Gerät-Typ erkannt, nicht Patch-Level)
  → Für Drucker, Kameras, IoT-Geräte (kein Agent möglich!)
  → Für BYOD: begrenzte Kontrolle

Posture Workflow:
  1. Gerät verbindet sich → 802.1X Authentication erfolgreich
  2. NAC stellt Client-Agent fest (oder Agent prüft selbst)
  3. Agent prüft Posture-Anforderungen
  4. Ergebnis:
     → Compliant: Full Access VLAN
     → Non-Compliant: Quarantäne-VLAN
     → Unknown: begrenzt. Zugang (für Erstregistrierung)

VLAN-basierte Segmentierung

NAC-VLANs und Zonenmodell:

VLAN-Struktur (typisch):
  VLAN 10 - Corporate:         Managed, konformes Windows/macOS, Domain-Join
  VLAN 20 - BYOD/Mobile:       Personal Device, MDM-Enrollment, eingeschränkt
  VLAN 30 - Gast:              Kein Unternehmenszugang, nur Internet
  VLAN 40 - Quarantäne:        Nicht konform, nur Remediation-Server
  VLAN 50 - IoT:               Drucker, Kameras, Sensoren, isoliert
  VLAN 60 - VoIP:              IP-Telefone, QoS-priorisiert
  VLAN 70 - Server:            Produktions-Server, restriktiver Zugang
  VLAN 98 - Management:        Netzwerk-Admins, Network Devices
  VLAN 998 - Quarantäne:       non-compliant, Remediation

VLAN-Zuweisung durch NAC:
  802.1X-Auth + Posture OK → Corporate VLAN 10
  MDM-Enrollment + BYOD-Policy → BYOD VLAN 20
  Kein Auth / Unknown Device → Gast VLAN 30
  Posture Fail (AV fehlt) → Quarantäne VLAN 40
  MAC von bekanntem Drucker (MAB) → IoT VLAN 50

Quarantäne-VLAN Design:
  → Erlaubt: DHCP, DNS, HTTP/HTTPS (nur interne Remediation-Server)
  → Blockiert: alle anderen Hosts im Netzwerk!
  → Remediation-Seite: erklärt Problem + Lösung
  → Nach Remediation: Posture-Reassessment + korrektes VLAN

Gastnetze:
  → Komplett isoliert von internen Ressourcen
  → Internet-Zugang: eingeschränkt (kein P2P, Bandbreiten-Limit)
  → Captive Portal: AGB-Akzeptanz, Zeitlimit
  → WLAN-SSID: "Guest" (getrennt von Corporate-SSID)
  → Keine VPN-Tunnel in Corporate-Netz vom Gast-VLAN!

BYOD-Integration und Mobile

BYOD (Bring Your Own Device) mit NAC:

Herausforderungen:
  → Private Geräte akzeptieren keinen vollständigen NAC-Agent
  → DSGVO: Arbeitgeber kann private Daten auf privatem Gerät nicht prüfen
  → Compliance: wie sicherstellen ohne vollständige Kontrolle?

BYOD-NAC-Strategien:

Strategie 1 - MDM-Enrollment (Hybrid):
  → Gerät muss in MDM (Intune, Jamf) eingeschrieben sein
  → MDM-Profil: Geräteverschlüsselung, PIN-Anforderung, VPN-Profil
  → NAC prüft MDM-Enrollment-Status via API
  → MDM-Compliance → BYOD-VLAN (eingeschränkt, aber produktiv)
  → Kein MDM → Gast-VLAN oder kein Zugang

  Datenschutz-Kompromiss (MDM auf privaten Geräten):
  → Apple: User Enrollment (MAM only, kein Device Wipe!)
  → Android: Work Profile (trennt privat/beruflich)
  → Arbeitgeber sieht NUR Work-Profil, nicht private Apps/Daten

Strategie 2 - Certificate-basiertes BYOD:
  → Benutzer erhält Client-Zertifikat nach Registrierung
  → Zertifikat auf privatem Gerät (Schlüsselspeicher)
  → 802.1X mit EAP-TLS: Zertifikat als Auth
  → Kein Posture-Check (keine vollständige Compliance)
  → BYOD-VLAN: begrenzte Ressourcen

Strategie 3 - ZTNA statt LAN-Zugang:
  → Privates Gerät: KEIN Netzwerk-Zugang!
  → Nur Anwendungs-Zugang via ZTNA (Zero Trust Network Access)
  → Secure Enclave/Sandbox-App: nur Firmen-Apps in isolierter Umgebung
  → Kein Zugang zu internem Netzwerk → kein Lateral-Movement-Risiko
  → Empfohlen: Cloudflare Access, Zscaler Private Access, Microsoft Entra ID

BYOD-Policy (rechtliche Anforderungen):
  □ Schriftliche Einwilligung: Gerät darf gemanaged werden
  □ Klarer Scope: welche Daten/Apps auf privatem Gerät
  □ Remote-Wipe-Policy: nur Work-Container, nicht ganzes Gerät
  □ Trennung: privat vs. beruflich (Work Profile)
  □ Datenschutzerklärung: was wird über das Gerät gesammelt?

NAC-Lösungen im Vergleich

Führende NAC-Produkte:

Cisco Identity Services Engine (ISE):
  Stärken:
    → Marktführer, tiefe Cisco-Integration
    → Umfangreiches Posture Assessment
    → pxGrid-Integration: Kontext-Sharing mit anderen Sicherheitslösungen
    → TrustSec (SGT): software-defined Segmentierung
    → Profiling: automatische Geräteerkennung (über 7000 Profile!)
  Schwächen:
    → Hohe Lizenzkosten ($$$)
    → Komplexe Implementierung (6-12 Monate typisch!)
    → Hohe Hardware-Anforderungen
  Empfehlung: Für Cisco-zentrierte Enterprises, ab ~$50/Device/Jahr

Aruba ClearPass (HPE):
  Stärken:
    → Herstellerunabhängig (works with Cisco, Juniper, Aruba)
    → Starke BYOD-Workflows
    → OnGuard Agent für tiefes Posture Assessment
    → Gute API für Automatisierung
  Schwächen:
    → Komplex, erfordert Expertise
    → Aruba-Switches für beste Integration
  Empfehlung: Bestes BYOD-Workflow, herstellerunabhängig

Microsoft Network Policy Server (NPS):
  Stärken:
    → Kostenlos (in Windows Server)
    → Native AD-Integration
    → Gut für reine Microsoft-Umgebungen
  Schwächen:
    → Begrenzte Posture-Fähigkeiten (nur Domain-Check)
    → Keine modernen Zero-Trust-Features
    → Legacy-Architektur
  Empfehlung: Als Start/Ergänzung, nicht als primäre NAC

Portnox Cloud:
  Stärken:
    → Cloud-native NAC (kein On-Prem-Server!)
    → Einfachere Implementierung als Cisco ISE
    → BYOD-freundlich
    → Azure AD / Entra ID Integration
  Schwächen:
    → Weniger mächtig als ISE bei komplexen Szenarien
    → Relativ junge Plattform

Forescout Platform:
  Stärken:
    → Agentless: sieht alle Geräte ohne Agent
    → IoT/OT-Spezialist: erkennt industrielle Geräte
    → Keine 802.1X-Voraussetzung (funktioniert mit alten Switches)
  Empfehlung: Für OT/IoT-Umgebungen + Legacy-Netzwerke

Auswahl-Kriterien:
  □ Netzwerk-Hersteller: Cisco → ISE; Aruba → ClearPass; Mix → Forescout/Portnox
  □ Budget: Klein → Microsoft NPS + Portnox; Groß → ISE/ClearPass
  □ IoT-Anteil: Hoch → Forescout (agentless)
  □ Cloud-First: → Portnox oder ZTNA statt klassisches NAC
  □ BYOD-Schwerpunkt: → Aruba ClearPass (bestes BYOD-Workflow)

NAC als Zero-Trust-Baustein

NAC im Zero-Trust-Kontext:

Zero-Trust-Prinzip: "Never trust, always verify"
NAC-Beitrag:
  → Gerät muss sich identifizieren (802.1X / Zertifikat)
  → Gerät muss Compliance nachweisen (Posture)
  → Zugang ist kontext-abhängig (VLAN/Segment je Gerät/Rolle)
  → Kontinuierliche Prüfung (Posture regelmäßig neu bewertet)

NAC + Conditional Access (Microsoft):
  → Intune: markiert Geräte als compliant/non-compliant
  → Azure AD Conditional Access:
    → Gerät must be "Intune compliant" für O365-Zugriff
    → Kombinierbar mit NAC: non-compliant → Quarantäne + kein O365

Implementierungs-Empfehlung:
  Start:      WLAN zuerst (einfacher, weniger Devices)
  Phase 2:    Kabelgebundenes LAN (mehr Komplexität)
  Phase 3:    IoT-Geräte + MAB
  Phase 4:    Posture Assessment
  → Nie alles auf einmal: stufenweiser Rollout!

Implementation-Roadmap

NAC-Rollout-Phasen (12-18 Monate typisch):

Phase 1 (Monate 1-3): Inventory und Design
  □ Alle Netzwerksegmente kartieren
  □ Alle Gerätekategorien identifizieren (PC, Mobile, Drucker, IoT)
  □ VLAN-Konzept entwerfen
  □ Policy-Anforderungen (HR, Legal für BYOD-Policy)
  □ NAC-Produkt auswählen + PoC

Phase 2 (Monate 4-6): Pilotierung
  □ 802.1X auf Pilot-Switches konfigurieren (nicht produktiv!)
  □ 50-100 Pilot-User: Corporate Windows-Geräte
  □ Authentication + Basic Posture testen
  □ Helpdesk-Prozesse definieren (NAC-Probleme → wie lösen?)
  □ Exception-Prozess: wer bekommt Ausnahmen?

Phase 3 (Monate 7-9): BYOD + Mobile
  □ MDM-Enrollment-Workflow
  □ BYOD-VLAN + Richtlinien
  □ Certificate-Distribution für EAP-TLS
  □ Gast-WLAN + Captive Portal

Phase 4 (Monate 10-12): IoT und Legacy
  □ MAB für Drucker, Kameras, Telefone
  □ Profiling: automatische Geräterkennung
  □ IoT-VLAN + Mikrosegmentierung
  □ Legacy-Geräte: Ausnahmen oder Ersatz

Phase 5 (Monate 13-18): Vollrollout + Monitoring
  □ Alle Switches/WLANs umgestellt
  □ Monitoring: NAC-Dashboard + SIEM-Integration
  □ Regelmäßige Policy-Reviews (quartalsweise)
  □ Incident-Playbooks: NAC-Ausfall, false-positives

Erfolgskennzahlen (KPIs):
  → % Geräte unter NAC-Kontrolle (Ziel: >95%)
  → Ungemanagte Geräte erkannt (Ziel: <5%)
  → Quarantäne-Ereignisse/Woche (Trend: abnehmend!)
  → Mean Time to Remediate (Quarantäne → Konformität)
  → NAC-Availability: >99.9%

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 08.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung