Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Beispiel Netz=
 
=Beispiel Netz=
 
{{#drawio:beispiel-netz}}
 
{{#drawio:beispiel-netz}}
=Einleitung=
+
= Einleitung =
*Was versteht man unter Analyse und Monitoring von Netzwerken?
+
 
*Erfassung und Beschreibung von Netzwerken und vorhandene Geräte:
+
== Was bedeutet Analyse und Monitoring von Netzwerken? ==
**Server
+
* Systematische Erfassung, Darstellung und Überwachung von Netzwerkstrukturen.
**Client
+
* Ziel: Transparenz über Geräte, Dienste, Verbindungen und Schwachstellen.
**Switch
+
* Grundlage für Sicherheitsbewertung und spätere Optimierungsmaßnahmen.
**Router
+
 
**DMZ
+
== Erfassung und Beschreibung der Netzwerkelemente ==
**Virtualisierungsplattform
+
* Server (z. B. Windows, Linux, Mailserver, Fileserver)
*Finden von Schwachstellen
+
* Clients (z. B. Windows 10/11)
*Einordnung der Schwachstellen
+
* Netzwerkkomponenten (Switches, Router, Firewall, OPNsense, Open vSwitch)
*Tools zu aufspüren der Schwachstellen
+
* DMZ-Bereich (öffentlich erreichbare Dienste)
*Tools die bei den Betriebssystemen dabei sind.
+
* Virtualisierungsplattform (z. B. VirtualBox mit OVS)
*Weitere Tools - spezielle Security und Erfassungs Tools
+
 
*Es ist wichtig diese Tools zu kennen auch die Standard Tools
+
== Analyse und Schwachstellensuche ==
*Wenn möglich Opensource Tools
+
* Finden und Dokumentieren von Schwachstellen im Netzwerkdesign und in Diensten.
*Welches Gegenmassnahmen gibt es?
+
* Einordnung: Kritisch, Hoch, Mittel, Niedrig.
*Wie kann ich mich schützen?
+
* Beispiel: Offene Management-Ports in DMZ, fehlende VLAN-Trennung, Standardpasswörter.
*Vorsicht bei Störungen des laufenden Betriebs
+
 
 +
== Werkzeuge für Analyse und Monitoring ==
 +
* Standard-Tools der Betriebssysteme:
 +
** Windows: PowerShell (Get-NetIPAddress, Get-NetRoute, Get-NetTCPConnection)
 +
** Linux: ip, ss, netstat, tcpdump
 +
** FreeBSD: ifconfig, sockstat
 +
* Erweiterte Open-Source-Tools:
 +
** nmap (Portscans, Service Detection)
 +
** checkmk, LibreNMS (Monitoring)
 +
** Netbox (Inventarisierung, Dokumentation)
 +
** Wireshark, Zeek, Suricata (Traffic-Analyse, IDS/IPS)
 +
* Ziel: Kennenlernen und sicherer Umgang mit Standard- und Spezialtools.
 +
 
 +
== Gegenmaßnahmen und Absicherung ==
 +
* Standardpasswörter prüfen und ändern.
 +
* Dienste absichern (z. B. Management nur im Management-VLAN).
 +
* Segmentierung durch VLANs und Firewalls.
 +
* Monitoring einsetzen zur Früherkennung von Problemen.
 +
* Vorsicht bei aktiven Scans: keine Störungen im Produktivbetrieb.
 +
 
 +
== Kursbezug ==
 +
* Alle Schritte werden im Lab praktisch umgesetzt:
 +
** Netzwerk erfassen → Tabelle (Excel/CSV).
 +
** Physikalischer und logischer Plan → Visio.
 +
** Dienste und Schwachstellen analysieren → nmap, Standardtools.
 +
** Monitoring einrichten → Checkmk, LibreNMS.
 +
** Ergebnisse dokumentieren → Netbox + Visio.
 +
* Abschluss: Sicherheitsbewertung anhand IT-Grundschutz (Basis-Sicherheitscheck).

Aktuelle Version vom 4. Oktober 2025, 11:28 Uhr

Beispiel Netz

Einleitung

Was bedeutet Analyse und Monitoring von Netzwerken?

  • Systematische Erfassung, Darstellung und Überwachung von Netzwerkstrukturen.
  • Ziel: Transparenz über Geräte, Dienste, Verbindungen und Schwachstellen.
  • Grundlage für Sicherheitsbewertung und spätere Optimierungsmaßnahmen.

Erfassung und Beschreibung der Netzwerkelemente

  • Server (z. B. Windows, Linux, Mailserver, Fileserver)
  • Clients (z. B. Windows 10/11)
  • Netzwerkkomponenten (Switches, Router, Firewall, OPNsense, Open vSwitch)
  • DMZ-Bereich (öffentlich erreichbare Dienste)
  • Virtualisierungsplattform (z. B. VirtualBox mit OVS)

Analyse und Schwachstellensuche

  • Finden und Dokumentieren von Schwachstellen im Netzwerkdesign und in Diensten.
  • Einordnung: Kritisch, Hoch, Mittel, Niedrig.
  • Beispiel: Offene Management-Ports in DMZ, fehlende VLAN-Trennung, Standardpasswörter.

Werkzeuge für Analyse und Monitoring

  • Standard-Tools der Betriebssysteme:
    • Windows: PowerShell (Get-NetIPAddress, Get-NetRoute, Get-NetTCPConnection)
    • Linux: ip, ss, netstat, tcpdump
    • FreeBSD: ifconfig, sockstat
  • Erweiterte Open-Source-Tools:
    • nmap (Portscans, Service Detection)
    • checkmk, LibreNMS (Monitoring)
    • Netbox (Inventarisierung, Dokumentation)
    • Wireshark, Zeek, Suricata (Traffic-Analyse, IDS/IPS)
  • Ziel: Kennenlernen und sicherer Umgang mit Standard- und Spezialtools.

Gegenmaßnahmen und Absicherung

  • Standardpasswörter prüfen und ändern.
  • Dienste absichern (z. B. Management nur im Management-VLAN).
  • Segmentierung durch VLANs und Firewalls.
  • Monitoring einsetzen zur Früherkennung von Problemen.
  • Vorsicht bei aktiven Scans: keine Störungen im Produktivbetrieb.

Kursbezug

  • Alle Schritte werden im Lab praktisch umgesetzt:
    • Netzwerk erfassen → Tabelle (Excel/CSV).
    • Physikalischer und logischer Plan → Visio.
    • Dienste und Schwachstellen analysieren → nmap, Standardtools.
    • Monitoring einrichten → Checkmk, LibreNMS.
    • Ergebnisse dokumentieren → Netbox + Visio.
  • Abschluss: Sicherheitsbewertung anhand IT-Grundschutz (Basis-Sicherheitscheck).