Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Beispiel Netz=
 
=Beispiel Netz=
 
{{#drawio:beispiel-netz}}
 
{{#drawio:beispiel-netz}}
=Stichpunkte=
+
= Einleitung =
*Analyse und Monitoring von Netzwerken?
+
 
*Erfassung und Beschreibung von Netzwerken
+
== Was bedeutet Analyse und Monitoring von Netzwerken? ==
*Server,Client,Router,DMZ
+
* Systematische Erfassung, Darstellung und Überwachung von Netzwerkstrukturen.
*Finden von Schwachstellen
+
* Ziel: Transparenz über Geräte, Dienste, Verbindungen und Schwachstellen.
*Einordnung der Schwachstellen
+
* Grundlage für Sicherheitsbewertung und spätere Optimierungsmaßnahmen.
*Gegenmassnahmen
+
 
*Tools zu aufspüren der Schwachstellen
+
== Erfassung und Beschreibung der Netzwerkelemente ==
*Wenn möglich Opensource Tools
+
* Server (z. B. Windows, Linux, Mailserver, Fileserver)
*Vorsicht bei Störungen des laufenden Betriebs
+
* Clients (z. B. Windows 10/11)
 +
* Netzwerkkomponenten (Switches, Router, Firewall, OPNsense, Open vSwitch)
 +
* DMZ-Bereich (öffentlich erreichbare Dienste)
 +
* Virtualisierungsplattform (z. B. VirtualBox mit OVS)
 +
 
 +
== Analyse und Schwachstellensuche ==
 +
* Finden und Dokumentieren von Schwachstellen im Netzwerkdesign und in Diensten.
 +
* Einordnung: Kritisch, Hoch, Mittel, Niedrig.
 +
* Beispiel: Offene Management-Ports in DMZ, fehlende VLAN-Trennung, Standardpasswörter.
 +
 
 +
== Werkzeuge für Analyse und Monitoring ==
 +
* Standard-Tools der Betriebssysteme:
 +
** Windows: PowerShell (Get-NetIPAddress, Get-NetRoute, Get-NetTCPConnection)
 +
** Linux: ip, ss, netstat, tcpdump
 +
** FreeBSD: ifconfig, sockstat
 +
* Erweiterte Open-Source-Tools:
 +
** nmap (Portscans, Service Detection)
 +
** checkmk, LibreNMS (Monitoring)
 +
** Netbox (Inventarisierung, Dokumentation)
 +
** Wireshark, Zeek, Suricata (Traffic-Analyse, IDS/IPS)
 +
* Ziel: Kennenlernen und sicherer Umgang mit Standard- und Spezialtools.
 +
 
 +
== Gegenmaßnahmen und Absicherung ==
 +
* Standardpasswörter prüfen und ändern.
 +
* Dienste absichern (z. B. Management nur im Management-VLAN).
 +
* Segmentierung durch VLANs und Firewalls.
 +
* Monitoring einsetzen zur Früherkennung von Problemen.
 +
* Vorsicht bei aktiven Scans: keine Störungen im Produktivbetrieb.
 +
 
 +
== Kursbezug ==
 +
* Alle Schritte werden im Lab praktisch umgesetzt:
 +
** Netzwerk erfassen → Tabelle (Excel/CSV).
 +
** Physikalischer und logischer Plan → Visio.
 +
** Dienste und Schwachstellen analysieren → nmap, Standardtools.
 +
** Monitoring einrichten → Checkmk, LibreNMS.
 +
** Ergebnisse dokumentieren → Netbox + Visio.
 +
* Abschluss: Sicherheitsbewertung anhand IT-Grundschutz (Basis-Sicherheitscheck).

Aktuelle Version vom 4. Oktober 2025, 11:28 Uhr

Beispiel Netz

Einleitung

Was bedeutet Analyse und Monitoring von Netzwerken?

  • Systematische Erfassung, Darstellung und Überwachung von Netzwerkstrukturen.
  • Ziel: Transparenz über Geräte, Dienste, Verbindungen und Schwachstellen.
  • Grundlage für Sicherheitsbewertung und spätere Optimierungsmaßnahmen.

Erfassung und Beschreibung der Netzwerkelemente

  • Server (z. B. Windows, Linux, Mailserver, Fileserver)
  • Clients (z. B. Windows 10/11)
  • Netzwerkkomponenten (Switches, Router, Firewall, OPNsense, Open vSwitch)
  • DMZ-Bereich (öffentlich erreichbare Dienste)
  • Virtualisierungsplattform (z. B. VirtualBox mit OVS)

Analyse und Schwachstellensuche

  • Finden und Dokumentieren von Schwachstellen im Netzwerkdesign und in Diensten.
  • Einordnung: Kritisch, Hoch, Mittel, Niedrig.
  • Beispiel: Offene Management-Ports in DMZ, fehlende VLAN-Trennung, Standardpasswörter.

Werkzeuge für Analyse und Monitoring

  • Standard-Tools der Betriebssysteme:
    • Windows: PowerShell (Get-NetIPAddress, Get-NetRoute, Get-NetTCPConnection)
    • Linux: ip, ss, netstat, tcpdump
    • FreeBSD: ifconfig, sockstat
  • Erweiterte Open-Source-Tools:
    • nmap (Portscans, Service Detection)
    • checkmk, LibreNMS (Monitoring)
    • Netbox (Inventarisierung, Dokumentation)
    • Wireshark, Zeek, Suricata (Traffic-Analyse, IDS/IPS)
  • Ziel: Kennenlernen und sicherer Umgang mit Standard- und Spezialtools.

Gegenmaßnahmen und Absicherung

  • Standardpasswörter prüfen und ändern.
  • Dienste absichern (z. B. Management nur im Management-VLAN).
  • Segmentierung durch VLANs und Firewalls.
  • Monitoring einsetzen zur Früherkennung von Problemen.
  • Vorsicht bei aktiven Scans: keine Störungen im Produktivbetrieb.

Kursbezug

  • Alle Schritte werden im Lab praktisch umgesetzt:
    • Netzwerk erfassen → Tabelle (Excel/CSV).
    • Physikalischer und logischer Plan → Visio.
    • Dienste und Schwachstellen analysieren → nmap, Standardtools.
    • Monitoring einrichten → Checkmk, LibreNMS.
    • Ergebnisse dokumentieren → Netbox + Visio.
  • Abschluss: Sicherheitsbewertung anhand IT-Grundschutz (Basis-Sicherheitscheck).