• Setzen Sie Zugriffskontrolllisten sinnvoll ein.
• Legen Sie Zeitüberschreitungen für Sitzungen sowie Berechtigungsstufen fest.
• Verwenden Sie Authentifizierungs-, Autorisierungs- und Überwachungsfunktionen für den lokalen
und den Remote-Zugriff auf einen Switch.
• Verwenden Sie nach Möglichkeit die RADIUS- und TACACS+-Sicherheitsprotokolle:
• RADIUS (Remote Authentication Dial In User Service) ist ein Client-/Serverprotokoll, das
Netzwerke vor unautorisierten Zugriffen schützt.
• TACACS+ (Terminal Access Controller Access-Control System) ist ein Protokoll, das einem
Remotezugriffsserver die Kommunikation mit einem authentifizierten Server erlaubt, um die
Zugriffsberechtigung eines Benutzers für ein Netzwerk zu bestimmen.
• Verwenden Sie die Portspiegelungsfunktion des jeweiligen Switch für den Zugriff auf das
Angriffserkennungssystem.
• Richten Sie einen Portschutz zur Beschränkung des Zugriffs anhand von MAC-Adressen ein.
Deaktivieren Sie das automatische Trunking bei allen Ports.
• Beschränken Sie die Remotekonfiguration auf bestimmte IP-Adressen, indem Sie SSH statt Telnet
verwenden. Da bei Telnet die Übertragung von Benutzernamen und Passwörtern in Klartext erfolgt,
können Anmeldedaten theoretisch von allen Personen im LAN-Segment eingesehen werden. Legen
Sie ein sicheres Passwort für SSH fest.
• Frühere SNMP-Versionen bieten keinen ausreichenden Schutz, da sie Authentifizierungsdaten
unverschlüsselt übertragen. Nur Version 3 von SNMP bietet sichere Übertragungen.
• Bei einigen Produkten ist PUBLIC serienmäßig als SNMP-Standardcommunityzeichenfolge
festgelegt. Angreifer können sich durch Abfragen einer Community ein sehr gutes Bild
vom Netzwerk machen und MIB-Werte (Management Information Base) verändern. Wenn
SNMP erforderlich ist, ändern Sie die SNMP-Standardcommunityzeichenfolge in eine sichere
Communityzeichenfolge.
• Aktivieren Sie den Protokollierungsvorgang und senden Sie Protokolle an einen dezidierten,
sicheren Protokollhost.
• Konfigurieren Sie die Protokollierung mithilfe von NTP (Network Time Protocol) und Zeitstempeln,
damit die Zeitangaben korrekt sind.
• Prüfen Sie die Protokolle auf Vorfälle, und archivieren Sie sie gemäß den Sicherheitsrichtlinien.
• Melden Sie sich nach Verwendung des System-Controllers immer ab, wenn dieser eine
Webbrowseroberfläche hat.
Datensicherheit
Halten Sie sich an folgende Richtlinien, um einen maximalen Datenschutz zu erreichen:
• Sichern Sie wichtige Daten auf externen Festplatten oder USB-Sticks. Speichern Sie die gesicherten
Daten an einem zweiten Ort erneut ab, der sicher ist und sich nicht in der Nähe des ersten
Speicherorts befindet.
• Schützen Sie vertrauliche Daten auf Festplatten mithilfe von Verschlüsselungssoftware.
• Zerstören Sie nicht mehr verwendete Festplatten, oder löschen Sie sämtliche der darauf enthaltenen
Daten. Durch das Löschen von Dateien oder Neuformatieren des Laufwerks werden lediglich die
Adresstabellen auf dem Laufwerk entfernt. Informationen können auch nach dem Löschen von
Dateien oder Neuformatieren des Laufwerks wiederhergestellt werden. (Löschen Sie alle Daten auf
der Festplatte unwiderruflich mithilfe von Tools zur vollständigen Bereinigung von Festplatten.)
Netzwerksicherheit
Halten Sie sich an folgende Richtlinien, um die bestmögliche Netzwerksicherheit zu erreichen:
Kapitel 1. Sicherheitsrichtlinien für Server der Serien SPARC und Netra SPARC T5
Verwalten einer sicheren Umgebung
9