Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Beispiel Netz= | =Beispiel Netz= | ||
{{#drawio:beispiel-netz}} | {{#drawio:beispiel-netz}} | ||
| − | =Einleitung= | + | = Einleitung = |
| − | + | ||
| − | *Erfassung und | + | == Was bedeutet Analyse und Monitoring von Netzwerken? == |
| − | **Server | + | * Systematische Erfassung, Darstellung und Überwachung von Netzwerkstrukturen. |
| − | * | + | * Ziel: Transparenz über Geräte, Dienste, Verbindungen und Schwachstellen. |
| − | * | + | * Grundlage für Sicherheitsbewertung und spätere Optimierungsmaßnahmen. |
| − | + | ||
| − | + | == Erfassung und Beschreibung der Netzwerkelemente == | |
| − | + | * Server (z. B. Windows, Linux, Mailserver, Fileserver) | |
| − | *Finden von Schwachstellen | + | * Clients (z. B. Windows 10/11) |
| − | *Einordnung | + | * Netzwerkkomponenten (Switches, Router, Firewall, OPNsense, Open vSwitch) |
| − | *Tools | + | * DMZ-Bereich (öffentlich erreichbare Dienste) |
| − | *Tools | + | * Virtualisierungsplattform (z. B. VirtualBox mit OVS) |
| − | * | + | |
| − | * | + | == Analyse und Schwachstellensuche == |
| − | * | + | * Finden und Dokumentieren von Schwachstellen im Netzwerkdesign und in Diensten. |
| − | * | + | * Einordnung: Kritisch, Hoch, Mittel, Niedrig. |
| − | * | + | * Beispiel: Offene Management-Ports in DMZ, fehlende VLAN-Trennung, Standardpasswörter. |
| − | *Vorsicht bei Störungen | + | |
| + | == Werkzeuge für Analyse und Monitoring == | ||
| + | * Standard-Tools der Betriebssysteme: | ||
| + | ** Windows: PowerShell (Get-NetIPAddress, Get-NetRoute, Get-NetTCPConnection) | ||
| + | ** Linux: ip, ss, netstat, tcpdump | ||
| + | ** FreeBSD: ifconfig, sockstat | ||
| + | * Erweiterte Open-Source-Tools: | ||
| + | ** nmap (Portscans, Service Detection) | ||
| + | ** checkmk, LibreNMS (Monitoring) | ||
| + | ** Netbox (Inventarisierung, Dokumentation) | ||
| + | ** Wireshark, Zeek, Suricata (Traffic-Analyse, IDS/IPS) | ||
| + | * Ziel: Kennenlernen und sicherer Umgang mit Standard- und Spezialtools. | ||
| + | |||
| + | == Gegenmaßnahmen und Absicherung == | ||
| + | * Standardpasswörter prüfen und ändern. | ||
| + | * Dienste absichern (z. B. Management nur im Management-VLAN). | ||
| + | * Segmentierung durch VLANs und Firewalls. | ||
| + | * Monitoring einsetzen zur Früherkennung von Problemen. | ||
| + | * Vorsicht bei aktiven Scans: keine Störungen im Produktivbetrieb. | ||
| + | |||
| + | == Kursbezug == | ||
| + | * Alle Schritte werden im Lab praktisch umgesetzt: | ||
| + | ** Netzwerk erfassen → Tabelle (Excel/CSV). | ||
| + | ** Physikalischer und logischer Plan → Visio. | ||
| + | ** Dienste und Schwachstellen analysieren → nmap, Standardtools. | ||
| + | ** Monitoring einrichten → Checkmk, LibreNMS. | ||
| + | ** Ergebnisse dokumentieren → Netbox + Visio. | ||
| + | * Abschluss: Sicherheitsbewertung anhand IT-Grundschutz (Basis-Sicherheitscheck). | ||
Aktuelle Version vom 4. Oktober 2025, 11:28 Uhr
Beispiel Netz
Einleitung
Was bedeutet Analyse und Monitoring von Netzwerken?
- Systematische Erfassung, Darstellung und Überwachung von Netzwerkstrukturen.
- Ziel: Transparenz über Geräte, Dienste, Verbindungen und Schwachstellen.
- Grundlage für Sicherheitsbewertung und spätere Optimierungsmaßnahmen.
Erfassung und Beschreibung der Netzwerkelemente
- Server (z. B. Windows, Linux, Mailserver, Fileserver)
- Clients (z. B. Windows 10/11)
- Netzwerkkomponenten (Switches, Router, Firewall, OPNsense, Open vSwitch)
- DMZ-Bereich (öffentlich erreichbare Dienste)
- Virtualisierungsplattform (z. B. VirtualBox mit OVS)
Analyse und Schwachstellensuche
- Finden und Dokumentieren von Schwachstellen im Netzwerkdesign und in Diensten.
- Einordnung: Kritisch, Hoch, Mittel, Niedrig.
- Beispiel: Offene Management-Ports in DMZ, fehlende VLAN-Trennung, Standardpasswörter.
Werkzeuge für Analyse und Monitoring
- Standard-Tools der Betriebssysteme:
- Windows: PowerShell (Get-NetIPAddress, Get-NetRoute, Get-NetTCPConnection)
- Linux: ip, ss, netstat, tcpdump
- FreeBSD: ifconfig, sockstat
- Erweiterte Open-Source-Tools:
- nmap (Portscans, Service Detection)
- checkmk, LibreNMS (Monitoring)
- Netbox (Inventarisierung, Dokumentation)
- Wireshark, Zeek, Suricata (Traffic-Analyse, IDS/IPS)
- Ziel: Kennenlernen und sicherer Umgang mit Standard- und Spezialtools.
Gegenmaßnahmen und Absicherung
- Standardpasswörter prüfen und ändern.
- Dienste absichern (z. B. Management nur im Management-VLAN).
- Segmentierung durch VLANs und Firewalls.
- Monitoring einsetzen zur Früherkennung von Problemen.
- Vorsicht bei aktiven Scans: keine Störungen im Produktivbetrieb.
Kursbezug
- Alle Schritte werden im Lab praktisch umgesetzt:
- Netzwerk erfassen → Tabelle (Excel/CSV).
- Physikalischer und logischer Plan → Visio.
- Dienste und Schwachstellen analysieren → nmap, Standardtools.
- Monitoring einrichten → Checkmk, LibreNMS.
- Ergebnisse dokumentieren → Netbox + Visio.
- Abschluss: Sicherheitsbewertung anhand IT-Grundschutz (Basis-Sicherheitscheck).
