Suchen

Netzwerk-Grundlagen – Policy Enforcement, Teil 1

Policy Enforcement auf Basis von RFC 3580 und Multi-User Authentication

Seite: 2/5

Firma zum Thema

Policy Management nach dem Baukasten-Prinzip

Bereits im Jahre 2001 stellte Enterasys Networks mit dem Enterasys NMS Policy Manager ein Werkzeug vor, mit welchem das Erstellen und Verbreiten komplexer Regelwerke zu einem Baukastenspiel wird. Der Schlüssel liegt in einer dreistufigen Hierarchie:

Policies - Hierarchisches Regelwerkzeug. (Archiv: Vogel Business Media)

Die oberste Ebene definiert sich zunächst aus der Rolle, die ein Benutzer in der Struktur des Unternehmens selbst spielt. Da sich diese Rolle bereits in den Regelwerken des Usermanagements einer zentralen Betriebssystemplattform abzeichnet, liegt es nahe, bereits bei der Authentisierung auf diese Informationen zuzugreifen.

Bildergalerie

Unterhalb dieser Ebene sind die Services definiert, welche bereits im Groben beschreiben, was der Benutzer tun darf – und was nicht. Diese Services setzen sich nun aus einzelnen Regeln zusammen, die den Datenverkehr zunächst nach Kriterien der Layer 2, 3 und 4 klassifizieren.

Trifft die Regel zu, so wird eine zugewiesene Aktion ausgeführt:

  • Access Control – zulassen oder verwerfen
  • Tagging des Frames mit einer definierten VLAN ID
  • Redefinition von Quality of Service Parametern
  • Rate Limiting (Port, Applikations-Flow, Protokoll, Nutzer - IP oder MAC)

Mittels des Policy Managers ist es nun möglich ein solches Konstrukt aus Rollen und Regeln zusammenzustellen und per SNMP auf allen Netzwerkkomponenten bekannt zu machen. Die flächendeckende Bereitstellung von Zugriffsinformationen im Access-/Distributionbereich ist ein Garant für Skalierbarkeit einer solchen Lösung.

Granularität der Secure Networks Policies. (Archiv: Vogel Business Media)

Wie hier dargestellt, liegt die Stärke von Policy Enforcement bei Secure Networks in der Kombination aus Authentisierung, Klassifizierung und Kontrolle. Mit diesen Maßnahmen ist es nun möglich einem breiten Spektrum von Bedrohungen zu begegnen, wie die in der Bildergalerie hinterlegte Tabelle beispielhaft aufzeigt.

Inhalt

  • Seite 1: Policies – Regeln am Rand der Zivilisation
  • Seite 2: Policy Management nach dem Baukasten-Prinzip
  • Seite 3: Multi-User Authentication and Policy (MUA+P)
  • Seite 4: Sichere Gastfreundschaft mit Default Policies
  • Seite 5: RFC 3580 und Distribution Layer Security

(ID:2046686)