Netzzugangskontrolle - Seminar / Kurs von ComConsult GmbH

(Network Access Control, NAC): Plan – Build – Run

Inhalte

In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.

Bedrohungen im kabelbasierten LAN 

  • ARP-Spoofing / ARP-Poisoning
  • DHCP-Starvation
  • MAC-Spoofing
  • MAC-Flooding
  • Rogue DHCP-Server
  • Angriffe auf VLAN

Authentisierung: Ein Kurzüberblick über Techniken und Protokolle 

  • Passwort-basierte Authentisierung und ihre Grenzen
  • Challenge-Response-Verfahren
  • Starke Authentisierung
  • Einfache oder gegenseitige Authentisierung

IEEE 802.1X 

  • Grundprinzip einer Netzzugangskontrolle
  • Funktionsweise von IEEE 802.1X
  • Komponenten, Schnittstellen, Protokolle und Funktionsweisen
  • Das Extensible Authentication Protocol (EAP) als zentraler Baustein
  • MAC-Address-Authentisierung und IEEE 802.1X
  • Erweiterungen von IEEE 802.1X
  • Grenzen von IEEE 802.1X-2004 und Ausblick auf IEEE 802.1X-2010

Authentisierungstechniken 

  • Funktionsweise von EAP
  • Im Dschungel der EAP-Methoden
  • EAP-Methoden im Detail: Wie funktionieren einfache Methoden wie EAP-MD5, zertifikatsbasierte Authentisierung mit EAP-TLS, Authentisierung im Tunnel mit EAP-FAST und PEAP, wie aufwendig ist der Betrieb und welches Sicherheitsniveau kann erreicht werden?
  • Maschinenauthentisierung und Benutzerauthentisierung: Einsatzszenarien und Fallstricke
  • Starke Verknüpfung einer Maschinen- und Benutzerauthentisierung mittels TEAP
  • MAC-Address-Authentisierung im Detail

RADIUS – die Grundlagen 

  • Das Protokoll RADIUS im Detail
  • Diameter, das Nachfolge-Protokoll von RADIUS, Vorteile und Einsatzgebiete
  • Autorisierung von Mandanten durch dynamische VLAN-Zuweisung und/oder Access Control Lists (ACLs)

Zertifikatsbasierte Authentisierung – EAP-TLS 

  • Grundlage EAP-TLS
  • Schwachstellen in Bezug auf TLS und die Auswirkungen auf EAP-TLS
  • Public Key Infrastructure und Zertifikats-Roaming

Umsetzung Network Access Control 

  • Heterogene Client-Landschaften und deren Auswirkungen auf NAC
  • Zonierung – Trennung von Nutzergruppen und mandantenfähige LANs mittels Autorisierung durch RADIUS
  • Planung und Einführung von IEEE 802.1X, Vorgehensweise bei Umsetzung eines NAC-Projektes
  • Projektbeispiele basierend auf unterschiedlichen NAC-Lösungen
  • Alternativen zu IEEE802.1X – SNMP basierte Netzzugangskontrolle mittels NAC-Appliances
  • Evolution von NAC – Profiling, Endpoint Compliance

Auswirkungen auf Endgeräte 

  • Anforderungskatalog – NAC-Tauglichkeit von Endgeräten
  • Windows Supplicant im Detail
  • Windows Supplicant Rollout – GPO vs Softwareverteilung
  • Endgerätebetankung bei Verwendung von NAC – Wake-on-LAN und PXE-Boot
  • Einschränkungen beim Einsatz von Virtualisierungslösungen in NAC-Umgebungen
  • Kaskadierung von VoIP und Notebook / Desktop
  • Anforderungen und Ist-Situation weiterer Endgeräte (z.B. Server, VoIP, Drucker und Multifunktionsgeräte, Desktop Switches, etc.)

IEEE 802.1X Authenticator (Access-Switches) 

  • Die wichtigsten Funktionen eines IEEE 802.1X-Authenticator
  • Authentisierungsreihenfolge, Default Policy, Host-Modi
  • Timing
  • Reauthentisierung
  • Accounting RADIUS-failed Policy

IEEE-802.1AE – MACsec 

  • Funktionsweise von MACsec
  • Integritätsprüfung und Abwehr von Spoofing-Angriffen
  • Datenverschlüsselung zwischen Client und Switch
  • Datenverschlüsselung zwischen 2 Switches zur Absicherung von Dark-Fibre mittels MACsec
  • Voraussetzungen und Limitierungen

NAC – Server 

  • Marktüberblick RADIUS-Server
  • RADIUS-Server-Konfiguration für NAC am Beispiel von FreeRADIUS, Microsoft NPS und Cisco ISE und Extreme Control
  • Directory Integration (LDAP und Active Directory): Wie unterscheiden sich die Produkte?
  • Monitoring der NAC-Lösung: Was muss der RADIUS-Server leisten und wie unterscheiden sich die Produkte?
  • Welchen Mehrwert hat RADIUS Accounting?

NAC-Trouble-Shooting 

  • Überwachung zentraler Komponenten
  • Fehlerquelle Endgerät, Switch, RADIUS-Server und Directory
  • Typische Fehlersituationen: Erkennung der Symptome und Möglichkeiten zur Behebung

Lernziele

In diesem Seminar lernen Sie:

  • welchen Bedrohungen Ihr LAN durch den nicht regulierten Zugriff von Endgeräten und Fremdgeräten ausgesetzt ist,
  • wie Sie Ihr Netzwerk durch Einführung einer Netzzugangskontrolle absichern können,
  • wie Sie Ihr Netzwerk dynamischer und effizienter gestalten können,
  • wie Sie Ihre Netzwerkzonen automatisiert zuweisen können,
  • wie Sie Ihr Netzwerk an aktuelle Sicherheitsanforderungen (BSI / KRITIS / BAFIN / ISO 27001/ BASEL 2-3) anpassen,
  • welche Möglichkeiten es zur Zugangskontrolle, zur Trennung von Benutzergruppen und zum Aufbau mandantenfähiger LANs gibt,
  • die Konzepte kennen, die für eine portbasierte Zugangskontrolle zum LAN relevant sind,
  • wie der Standard IEEE 802.1X arbeitet,
  • welche Rolle EAP dabei spielt,
  • welche Authentisierungsmethoden über EAP für welches Sicherheitsniveau angemessen sind,
  • welche Rolle der RADIUS-Server dabei spielt,
  • welche Vor- und Nachteile verschiedene RADIUS-Server haben,
  • welche Unterschiede der etablierten Lösungen wie Aruba Clearpass, Cisco ISE, Extreme Control, FreeRadius zu berücksichtigen sind,
  • wie die Herausforderungen durch verschiedene Endgeräte in Bezug auf NAC aussehen und wie man diese meistern kann,
  • welche Funktionen ein Access-Switch unterstützen sollte und wie die verschiedenen IEEE 802.1X–Funktionen sich gegenseitig beeinflussen,
  • wie eine Infrastruktur für IEEE 802.1X in der Praxis umgesetzt werden kann und welche Probleme dabei gelöst werden müssen,
  • welche der etablierten Prozesse im Bereich Netzwerk-Troubleshooting und Endgeräte-Onboarding erweitert oder neu definiert werden müssen,
  • wie ein Monitoring und Troubleshooting einer NAC-Lösung durchgeführt wird, welche typischen Fehlersituationen in der Praxis auftreten und wie mit ihnen umgegangen werden kann,
  • wo aktuell die Limitierungen von IEEE 802.1X liegen, wie Sie diesen begegnen können und welche Rolle IEEE 802.1AE (MACsec) dabei spielt,
  • wie weitergehende Dienste zur Prüfung der Endgeräte-Compliance verbunden mit einer entsprechenden Autorisierung realisiert werden können,
  • was Network Endpoint Assessment (NEA) und Trusted Network Connect (TNC) im Detail bedeuten und
  • welche herstellerspezifischen Lösungen für Endpoint Assessment existieren.

Zielgruppen

  • Netzadministratoren 
  • Verantwortliche für Netz- und IT-Sicherheit 
  • Planer und Betreiber von Netz- und Security-Lösungen 
  • Projektleiter für Netz und IT-Sicherheit 

Dieses Seminar richtet sich an Administratoren und Projektleiter aus den Bereichen LAN und Informationssicherheit. Grundkenntnisse in Netzwerken und TCP/IP sind erforderlich.

Termine und Orte

Datum Uhrzeit Dauer Preis
Bonn, DE
25.10.2021 - 26.10.2021 10:00 - 16:00 Uhr 16 h Jetzt buchen ›
10.01.2022 - 11.01.2022 10:00 - 16:00 Uhr 16 h Jetzt buchen ›

SG-Seminar-Nr.: 1388071

Anbieter-Seminar-Nr.: IEEE

Termine

  • 25.10.2021 - 26.10.2021

    Bonn, DE

  • 10.01.2022 - 11.01.2022

    Bonn, DE

Preise inkl. MwSt. Es können Gebühren anfallen. Für eine exakte Preisauskunft wählen Sie bitte einen Termin aus.

Jetzt buchen ›
Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Uhrzeit Dauer Preis
Bonn, DE
25.10.2021 - 26.10.2021 10:00 - 16:00 Uhr 16 h Jetzt buchen ›
10.01.2022 - 11.01.2022 10:00 - 16:00 Uhr 16 h Jetzt buchen ›