Verwenden von Tools zur Konfiguration und Verwaltung von Servern
Planen einer sicheren Umgebung
Je nach Switch unterscheiden sich die Stufen der Portsicherheitsfunktionen. In der Dokumentation zum Switch finden Sie Informationen zur Vorgehensweise bei folgenden Aufgaben:
Verwenden Sie Authentifizierungs-, Autorisierungs- und Überwachungsfunktionen für den lokalen und den Remote-Zugriff auf den Switch.
Ändern Sie die Passwörter für Netzwerk-Switches, die standardmäßig mehrere Benutzerkonten und -passwörter umfassen können.
Nehmen Sie eine Out-of-Band-Verwaltung von Switches vor (getrennt vom Datenverkehr). Wenn dies nicht möglich ist, weisen Sie eine separate VLAN-Nummer (Virtual Local Area Network) für die In-Band-Verwaltung zu.
Verwenden Sie die Portspiegelungsfunktion des jeweiligen Netzwerk-Switch für den Zugriff auf das Angriffserkennungssystem.
Pflegen Sie offline eine Switch-Konfigurationsdatei, und beschränken Sie den Zugriff auf autorisierte Administratoren. Die Konfigurationsdatei sollte beschreibende Kommentare zu jeder Einstellung enthalten.
Richten Sie einen Portschutz zur Beschränkung des Zugriffs anhand von MAC-Adressen ein. Deaktivieren Sie das automatische Trunking bei allen Ports.
Verwenden Sie die folgenden Portsicherheitsfunktionen, sofern bei Ihrem Switch vorhanden:
Durch MAC-Locking wird eine MAC-Adresse (Media Access Control) von mindestens einem Gerät mit einem physischen Port auf einem Switch verbunden. Wenn Sie einen Switch-Port einer bestimmten MAC-Adresse zuweisen, können Superuser keine Backdoors in Ihr Netzwerk mit Rogue-Zugriffspunkten einbauen.
MAC-Lockout bewirkt, dass eine bestimmte MAC-Adresse keine Verbindung zu einem Switch mehr aufbauen kann.
Die Angaben zu den direkten Portverbindungen jedes Switch werden durch MAC-Learning beim Festlegen von Sicherheitseinstellungen durch den Netzwerk-Switch auf Basis aktueller Verbindungen verwendet.