Netzwerk-Grundlagen – Policy Enforcement, Teil 2

Policy Enforcement und Netzwerk-Sicherheit – Schritt für Schritt

23.08.2010 | Autor / Redakteur: Markus Nispel / Stephan Augsten

Bestandsaufnahme und Etablierung eines Netzwerk-Managements sind die ersten Schritte auf dem Weg zu mehr Sicherheit.
Bestandsaufnahme und Etablierung eines Netzwerk-Managements sind die ersten Schritte auf dem Weg zu mehr Sicherheit.

Beim Thema Policy Enforcement implizieren Begriffe wie MUA+P, RFC 3580 und Distribution Layer Security eine komplexe Netzwerkarchitektur. Die Migration eines LANs hin zu einem sicheren Netzwerk sollte deshalb in abgestuften Phasen erfolgen, die szenarienbedingt variieren können. Dieser Beitrag dient als Beispiel für die Vorgehensweise.

Schritt 1 – Assessment

Bei der Implementierung eines sicheren Netzwerks stellt die Bestandsaufnahme den Grundstock für weitere Betrachtungen dar. Daher sollten einige Punkte im Vorfeld festgelegt werden.

  • Welche Komponenten sind im Netz aktiv, welche Feature-Sets stehen zur Verfügung?
  • Welche Verkehrsbeziehungen sind zwischen Endgeräten und Servern etabliert?
  • Welche Dienste werden genutzt? Welche sollten fallweise restriktiv behandelt werden?
  • Welche Authentisierungsmethoden können/müssen eingesetzt werden? Was unterstützen die Betriebssystemplattformen der Endgeräte?

Schritt 2 - Management

Die Einrichtung des Netzwerk-Managements verdient ein besonderes Augenmerk. Die Auswertung von SNMP-Traps und Syslog-Meldungen stellt einen wichtigen Faktor für die transparente Darstellung des Betriebszustandes eines Netzwerks dar.

Nach der Einführung redundanter Maßnahmen manifestieren sich einzelne Ausfälle nicht mehr in Form von Betriebsstörungen. Umso wichtiger ist es, diese Teilausfälle zu erkennen, um die Gesamtverfügbarkeit der Infrastruktur erhalten zu können.

Die steigende Integration intelligenter Funktionen in die Netzwerkkomponenten erfordert ein Maß an Kontrolle, welches über einfaches Portmanagement hinaus geht.

Die Enterasys NMS Console ist in der Lage dazu, sowohl Meldungen aktiver Komponenten intelligent auszuwerten als auch Managementaufgaben flächendeckend und geräteübergreifend durchzuführen. Das ermöglicht dem Administrator wiederkehrende Routineaufgaben energiesparend zu absolvieren und Funktionsstörungen jederzeit gezielt zu lokalisieren. Die Integration des Policy Managers in die NMS Installation ist der erste praktische Schritt zu einem sicheren Netzwerk.

Inhalt

 

Über Enterasys Networks

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2046722 / Sicherheits-Policies)