Godkendte brugere truer sikkerheden

CTO: Hvordan håndterer man de trusler, som brugerne uden at vide det bringer ind i virksomheden på deres bærbare pc’er? Network Access Control er et bud på en løsning.

Artikel top billede

En rejsende medarbejder vender hjem med tasken fuld af ordrer.

Desværre er hans bærbare pc fuld af virus. Og da han slutter den til netværket, bliver virksomhedens øvrige pc’er hurtigt inficeret.

Hverken firmaets firewall eller den centrale virusscanning forhindrer det.

Hvordan sikrer man sig mod truslen fra medarbejdernes bærbare pc’er?

Den udfordring møder stadig flere virksomheder, efterhånden som it-udstyret bliver mere mobilt.

Medarbejderens pc er ikke længere kun en kasse, der står godt beskyttet bag firmaets tykke mure.

Den er lige så ofte en bærbar pc eller smartphone, der følger med den ansatte ud til møder.

Den kobles på trådløse netværk hos kunder, på cafeer og i lufthavne – alt sammen steder, hvor den kan blive smittet med skadelig software.

Kan blive problem for virksomheden

Det er et problem for den medarbejder, hvis pc bliver ramt. Men det kan også blive et problem for virksomheden.

For når medarbejderen vender tilbage til sit skrivebord og slutter sin pc til netværket, kan den inficere de øvrige computere på nettet.

Hverken en central firewall eller antivirusløsning forhindrer det.

Udfordringen ligger i at opdage en farlig pc, før den når at gøre skade på nettet.

Her er problemet, at it-verdenens systemer til adgangskontrol er bygget til at...fortsættes

... håndtere brugere snarere end maskiner.

Brugeren af den bærbare pc har et gyldigt brugernavn og password, så det almindelige system til adgangskontrol vil give ham og hans pc adgang.

Gennem flere år har teknologileverandørerne udviklet løsninger på problemet, typisk under navne som Network Access Control eller Network Admission Control (NAC). De første løsninger var leverandørafhængige.

Det betød, at man oftest måtte købe både software og hardware fra en enkelt leverandør for at få løst problemet.

Men for nogle år siden dannede standardiseringsgruppen Trusted Computing Group en arbejdsgruppe, der har udviklet Trusted Network Connect.

Trusted Network Connect er et sæt standarder, der håndterer de opgaver, som indgår i adgangskontrol på maskin­niveau.

Bestemte trin går igen

Opgaverne består typisk af disse trin:

En pc forsøger at få adgang til netværket.

Et system til adgangskontrol modtager henvendelsen og undersøger, om pc’en må blive lukket indenfor.

Et andet system åbner eller lukker for pc’en ud fra, hvad systemet til adgangskontrol beslutter.

Helbredskontrol

Men hvordan kan et system til adgangskontrol vide, om en pc er smittet med virus? Der skal foretages en form for helbredskontrol af pc’en.

Det kan ske på to måder:

Enten kører der et program på pc’en, der tjekker dens helbred, eller også undersøges den udefra via scanninger.

Det mest nøjagtige svar får man fra et program, der kører på pc’en og er designet til at oplyse dens helbredstilstand. Men den metode har et indbygget sikkerhedsproblem:

Hvordan kan man vide, om man kan stole på, hvad programmet oplyser?

At det er et reelt problem, demonstrerede to sikkerhedsforskere fra det tyske firma ERNW på en konference for et år siden.

De analyserede Ciscos NAC-system og skrev et program, der kunne narre systemet. Når NAC-systemet spurgte pc’en om dens helbredstilstand, fik det et svar, der så helt reelt ud.

Men i virkeligheden kom svaret fra et program, forskerne havde skrevet. Dermed er det muligt for skadelige programmer at snige sig ind, hvis de på samme vis kan narre et NAC-system.

For nogle år siden skrev it-medierne om de store forventninger til NAC-teknologien. Men i dag er der mere stille om den.

Adgangskontrol ved stikket

To teknologier kan være med til at gøre NAC mere effektivt: 802.1X og Trusted Platform Module. IEEE 802.1X er en standard, der gør det muligt at godkende en bruger, før vedkommende får adgang til netværket.

Når brugeren slutter sin pc til et stik i væggen eller prøver at koble på et trådløst netværk beder 802.1X-teknologien brugeren autentificere sig.

Først når et godkendelsessystem har sagt god for brugeren, får pc’en adgang til at bruge netværksforbindelsen.

802.1X kan udvides med andre typer autentifikation end brugernavn og password.

Dermed kan den bruges i NAC, idet information om pc’ens helbredstilstand kan overføres som led i 802.1X-kommunikationen.

Trusted Platform Module er en chipteknologi, der er indbygget i stort set alle pc’er til erhvervsbrug.

Da der er tale om beskyttet hardware, som er placeret uden for pc’ens processor og RAM, kan den indeholde oplysninger om pc’ens helbredstilstand, som er til at stole på.

Et skadeligt program kan nemlig ikke ændre på indholdet af TPM.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Aarhus C

Executive roundtable: Cyberrobusthed i praksis

Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

Digital transformation | København Ø

Sådan etablerer du digital suverænitet

Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Se alle vores events inden for it

Netcompany A/S

Network Engineer

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

IT-specialister til Forsvarets nye Digital Backbone - Et samfundkritisk IT-miljø

Nordjylland

G. Tscherning A/S

IT & Digitaliseringsansvarlig

Københavnsområdet

Navnenyt fra it-Danmark

Mark Michaelsen, teknisk systemejer og projektleder hos Aarhus Kommune, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Mark Michaelsen

Aarhus Kommune

Immeo har pr. 1. februar 2026 ansat Patricia Oczki som Marketing Manager. Hun kommer fra en stilling som Head of Marketing and Communication hos Coach Solutions. Nyt job
Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

Michael Benner

Norriq Danmark A/S