Suchen

Netzwerk-Grundlagen – Policy Enforcement, Teil 2 Policy Enforcement und Netzwerk-Sicherheit – Schritt für Schritt

| Autor / Redakteur: Markus Nispel / Stephan Augsten

Beim Thema Policy Enforcement implizieren Begriffe wie MUA+P, RFC 3580 und Distribution Layer Security eine komplexe Netzwerkarchitektur. Die Migration eines LANs hin zu einem sicheren Netzwerk sollte deshalb in abgestuften Phasen erfolgen, die szenarienbedingt variieren können. Dieser Beitrag dient als Beispiel für die Vorgehensweise.

Firmen zum Thema

Bestandsaufnahme und Etablierung eines Netzwerk-Managements sind die ersten Schritte auf dem Weg zu mehr Sicherheit.
Bestandsaufnahme und Etablierung eines Netzwerk-Managements sind die ersten Schritte auf dem Weg zu mehr Sicherheit.
( Archiv: Vogel Business Media )

Schritt 1 – Assessment

Bei der Implementierung eines sicheren Netzwerks stellt die Bestandsaufnahme den Grundstock für weitere Betrachtungen dar. Daher sollten einige Punkte im Vorfeld festgelegt werden.

  • Welche Komponenten sind im Netz aktiv, welche Feature-Sets stehen zur Verfügung?
  • Welche Verkehrsbeziehungen sind zwischen Endgeräten und Servern etabliert?
  • Welche Dienste werden genutzt? Welche sollten fallweise restriktiv behandelt werden?
  • Welche Authentisierungsmethoden können/müssen eingesetzt werden? Was unterstützen die Betriebssystemplattformen der Endgeräte?

Schritt 2 - Management

Die Einrichtung des Netzwerk-Managements verdient ein besonderes Augenmerk. Die Auswertung von SNMP-Traps und Syslog-Meldungen stellt einen wichtigen Faktor für die transparente Darstellung des Betriebszustandes eines Netzwerks dar.

Nach der Einführung redundanter Maßnahmen manifestieren sich einzelne Ausfälle nicht mehr in Form von Betriebsstörungen. Umso wichtiger ist es, diese Teilausfälle zu erkennen, um die Gesamtverfügbarkeit der Infrastruktur erhalten zu können.

Die steigende Integration intelligenter Funktionen in die Netzwerkkomponenten erfordert ein Maß an Kontrolle, welches über einfaches Portmanagement hinaus geht.

Die Enterasys NMS Console ist in der Lage dazu, sowohl Meldungen aktiver Komponenten intelligent auszuwerten als auch Managementaufgaben flächendeckend und geräteübergreifend durchzuführen. Das ermöglicht dem Administrator wiederkehrende Routineaufgaben energiesparend zu absolvieren und Funktionsstörungen jederzeit gezielt zu lokalisieren. Die Integration des Policy Managers in die NMS Installation ist der erste praktische Schritt zu einem sicheren Netzwerk.

Inhalt

  • Seite 1: Bestandsaufnahme und Netzwerk-Management
  • Seite 2: Statische Richtlinien und Authentisierung
  • Seite 3: Gefahrenabwehr – ein Ausblick

(ID:2046722)