RUCKUS Netzwerksicherheit

Jim Palmer bietet einen zugänglichen Leitfaden zu den wichtigsten Aspekten der Netzwerksicherheit, der praktische Tipps für drahtgebundene und drahtlose Netzwerke sowie Strategien für ein sicheres Netzwerkmanagement enthält.

Die Worte „Netzwerksicherheit“ beschwören viele verschiedene Gefühle und mentale Bilder hervor, die meisten davon negativ und wirbeln um Katastrophen wie Verletzungen, verlorene Daten und unerwünschte Unternehmensschlagzeilen. Aber es muss nicht so sein!

Natürlich gibt es viele komplizierte Dinge, die Sicherheit ausmachen, die weit über jeden einfachen Blog-Beitrag hinausgehen, Themen, die ein tieferes Verständnis erfordern, aber das ist nicht der Punkt, an dem wir hierhin gehen. Für jede detaillierte, komplizierte Sicherheitskonfiguration gibt es mindestens eine, wenn nicht sogar mehr, einfache Sache, die auch der Sicherheit unserer Netzwerke zugutekommt.

Während jeder Anbieter seine eigene Sichtweise hat, wie Sie Ihre Netzwerke schützen können, sind viele der Grundlagen der Netzwerksicherheit anbieterunabhängig, genauso wie die Netzwerksicherheit nicht die exklusive Domäne eines einzigen Anbieters ist. Natürlich werden Sicherheitsgeräte und -tools anders sein, aber das Gemeinsame ist, dass jeder Anbieter auf den von der IEEE veröffentlichten Standards aufbaut. Vor diesem Hintergrund können wir ein Gespräch über die allgemeine Netzwerksicherheit beginnen.

In dem Bemühen, den Ozean nicht in einem einzigen Dokument zu kochen, wird dieses Thema in eine Reihe von Blogs unterteilt, die die folgenden, hochrangigen Themen behandeln werden.

  • Kabelgebundene Netzwerksicherheit
  • Drahtlose Netzwerksicherheit
  • Sicherheit des Netzwerkmanagements

Wie wir alle wissen, ist der einfachste Weg, ein Netzwerk zu schützen, die Entfernung des gesamten Zugriffs darauf (fragen Sie einfach einen Sicherheitsexperten). Dieser Ansatz verneint natürlich den gesamten Zweck eines Netzwerks (das darauf abzielt, darauf zuzugreifen und es zu nutzen), sodass wir ein Gleichgewicht zwischen 100 % gesperrt und 100 % vollständig geöffnet finden müssen.

Klischeehaft ist der beste Weg, um eine effektive Netzwerksicherheit zu beschreiben, die „Verteidigung in der Tiefe“ oder, einfach ausgedrückt, die Implementierung von Sicherheitsebenen zum Schutz auf mehreren Ebenen. Oft hören Sie, dass Hacker sagen, dass nur eine Sache ihren Weg blockiert hätte, ein Netzwerk zu durchbrechen, sie hätten sich wahrscheinlich gesichert. Auch wenn es sich nicht um eine sichere Methode handelt, um sicherzustellen, dass Ihr Netzwerk niemals gefährdet wird, kann das Aktivieren der Grundlagen auf jeder Ebene sicherstellen, dass es für die Angreifer nicht einfach ist, auch wenn sie zufällig einen Bereich durchdringen.

Kabelgebundene Netzwerksicherheit

Sobald wir unsere Diskussion über die Sicherheit von drahtgebundenen Netzwerken beginnen, werden wir einige Grundlagen vorstellen, die bei der ersten Konfiguration Ihres drahtgebundenen Netzwerks durchgeführt werden können, sowie einige Dinge, die im Rahmen des täglichen Betriebs durchgeführt werden können. Schließlich funktioniert Wireless nicht ohne eine gute kabelgebundene Infrastruktur, um unsere Funkgeräte zu unterstützen, so wie die Entwickler von drahtlosen Netzwerken gerne denken, dass wir ziemlich heiß sind.

Diese Schritte werden in drei Teile unterteilt. Zunächst werden wir Methoden zum physischen Schutz unseres Netzwerks unter Verwendung von praktischen Techniken überprüfen. Dann werden wir einige logische Konfigurationen verfolgen, die nicht einmal auf „Sicherheit“ basieren, aber den Schutz innerhalb Ihres Netzwerks erhöhen; das Ziel ist es, die nativen IEEE 802,3-Standards zu unserem Vorteil zu nutzen, um zum Schutz unserer Netzwerke beizutragen. Schließlich werden wir einige fortgeschrittenere Sicherheitsschritte unternehmen, um die „Tiefe“ für unsere drahtgebundenen Sicherheitsaspekte abzurunden, wie die Verwendung von Role-Based Access Control (RBAC; wird in drahtgebundenen Netzwerken sowie drahtlosen Netzwerken verwendet) und Zero-Trust Network Access (die ALLE Arten von netzwerkbezogenen Dingen überquert).

Drahtlose Netzwerksicherheit

Aus einer drahtlosen Perspektive ist es wichtig, die Vor- (und Nachteile) der verschiedenen drahtlosen Verschlüsselungsarten zu verstehen, über die wir sprechen werden. Während die technischen Details darüber, wie die verschiedenen Verschlüsselungen in einem drahtlosen Netzwerk funktionieren, kompliziert werden können, möchten wir uns nur darauf konzentrieren, was und wann sie zu verwenden sind, nicht wie.

Der Wireless Security Blog (demnächst verfügbar) behandelt wieder einige Grundlagen wie die verschiedenen WPA2/3-Typen, RBAC und Zero-Trust, sowie einige RUCKUS-spezifische Tools, die zur Unterstützung der Sicherung Ihres Wireless-Netzwerks mit der RUCKUS Dynamic PSK™ (Pre-Shared Key)-Technologie zur Verfügung stehen. Darüber hinaus werden wir einen anderen Teil der drahtlosen Sicherheit ansprechen, der oft mehrdeutig ist, WIDS und WIPS. Ich höre ständig davon, und das Management liebt es, „WIDS und WIPS“ herumzuwerfen, aber wenn es darum geht, dies in die Praxis umzusetzen, wird es oft zu dem endlosen Projekt, das in der Wildnis schwebt, von dem man nie wieder gehört werden kann.

Aber Wireless-Projekte müssen nicht in der Wildnis stecken bleiben. Ich zeige Ihnen, wie Sie durch sie navigieren können, um eine solide drahtlose Sicherheit zu implementieren

Netzwerkmanagement-Sicherheit

Schließlich werden wir über verschiedene Methoden sprechen, um die Verwaltung unserer Netzwerke zu sichern. Es ist eine Sache, wirklich großartige Sicherheitskonfigurationen und -praktiken für den Zugriff auf unsere Netzwerke zu haben, aber wenn ein Angreifer Zugriff auf die Managementseite des Netzwerks erhalten und die Konfigurationen ändern kann, um ihre Bedürfnisse zu erfüllen, dann ist alles für das Einlernen. Um die Sicherheit unseres Netzwerkmanagements zu erhöhen, werden wir auch über einige andere Strategien sprechen, wie die Konzepte „geringst privilegiert“ (RBAC und Zero-Trust noch einmal!) und gutes Passwortmanagement.

Obwohl es so viele andere Dinge gibt, die in Sicherheit gehen und unsere Netzwerke sichern, ist das Ziel hier nicht, den höchsten Berggipfel bei unserem ersten Ausflug zu erklimmen. Wir möchten praktische, empfohlene Sicherheitsgrundlagen besprechen und sicherstellen, dass wir abgedeckt sind, bevor wir beginnen, die schwierigeren und komplexeren Themen anzugreifen, die den Rest der Sicherheitswelt ausmachen. Das bedeutet nicht, dass die komplexen Themen nicht wichtig sind – sie sind es definitiv – und das Problem, das Sie ansprechen sollten, ist das, mit dem Sie heute konfrontiert sind. Aber wenn das erledigt wird, müssen wir sicherstellen, dass wir die Grundlagen der Sicherheit abdecken, um sicherzustellen, dass wir unseren „Arbeitsraum“ sauber und sicher halten.

Die Verwaltung und Aufrechterhaltung eines sicheren Netzwerks beinhaltet eine Kombination aus der Bewältigung aktueller Bedrohungen und der Implementierung von Grundlagen, die sicherstellen, dass wir während der Bewältigung dringender Sicherheitsprobleme auch alle Türen und Fenster in unserem Netzwerk sichern.

Bleiben Sie auf dem Laufenden über meine bevorstehenden Gedanken zu den Netzwerkgrundlagen für kabelgebundene, drahtlose und Netzwerkmanagement-Sicherheit!