Wir haben Konzepte für sichere Netzwerkarchitekturen wie VLANs, Sicherheitszonen, Zugriffskontrolllisten, DNS-Snooping und ARP-Inspektion behandelt. VLANs werden verwendet, um Computer und Geräte in logische Bereiche zu unterteilen, um eine effektive Implementierung von Verkehrskontrolle und Sicherheit zu gewährleisten. VLANs sind in Sicherheitszonen wie vertrauenswürdige, DMZ- und Zero-Trust-Zonen unterteilt. ACLs steuern den Verkehrsfluss, indem sie Regeln in die Firewall schreiben, die Pakete basierend auf Quell-/Ziel-IP/-Port zulassen/ablehnen. Dies war Teil von Sichere TryHackMe-Netzwerkarchitektur.

Holen Sie sich Blue Team Notes

Die Vernetzung ist eine der kritischsten Komponenten einer Unternehmensumgebung, wird jedoch aus Sicherheitsgründen oft übersehen. Ein richtig konzipiertes Netzwerk ermöglicht nicht nur die Internetnutzung und Gerätekommunikation, sondern auch Redundanz, Optimierung und Sicherheit.

Wenn in einem gut konzipierten Netzwerk ein Switch ausfällt, können Pakete über eine andere Route umverteilt werden, ohne dass es zu einem Ausfall der Betriebszeit kommt. Wenn ein Webserver kompromittiert wird, kann er das Netzwerk nicht durchqueren und auf wichtige Informationen zugreifen. Ein Systemadministrator sollte sich darauf verlassen können, dass seine Server sicher sind, wenn ein zufälliges Gerät einem Netzwerk beitritt, da er weiß, dass das Gerät vom Rest des Netzwerks getrennt ist und nicht auf diese Systeme zugreifen kann.

All diese Konzepte und Szenarien unterscheiden ein funktionsfähiges Netzwerk von einem gut konzipierten Netzwerk.

Mit der Einführung von VLANs ändert sich bei der Gestaltung der Netzwerkarchitektur der Aspekt der Sicherheit, sodass dieser zu einem zentralen Aspekt wird. SicherheitOptimierung, Und Redundanz sollten bei der Konzeption eines Netzwerks berücksichtigt werden, idealerweise ohne Kompromisse bei einer Komponente einzugehen.

Dies bringt uns zu der Frage, wie wir VLANs richtig als Sicherheitsgrenze implementieren? Sicherheitszonen! Sicherheitszonen definieren Was oder WHO befindet sich in einem VLAN und wie der Datenverkehr In Und aus.

Je nachdem, mit wem Sie sprechen, hat jeder Netzwerkarchitekt möglicherweise einen anderen Ansatz/eine andere Meinung zur Sprache oder den Anforderungen rund um Sicherheitszonen. In dieser Aufgabe werden wir Sie in die am häufigsten akzeptierten Sicherheitszonenstandards einführen und dabei einen minimalistischen Ansatz zur Segmentierung verfolgen.

Während Sicherheitszonen hauptsächlich das berücksichtigen, was intern passiert, ist es ebenso wichtig zu berücksichtigen, wie neuer Datenverkehr oder neue Geräte in das Netzwerk gelangen, zugewiesen werden und mit internen Systemen interagieren. Der Großteil des externen Datenverkehrs (HTTP, E-Mail usw.) bleibt in der DMZ, aber was ist, wenn ein Remote-Benutzer Zugriff auf eine interne Ressource benötigt? Wir können problemlos Regeln für Ressourcen erstellen, auf die ein Benutzer oder ein Gerät basierend auf MAC, IP-Adressen usw. zugreifen kann. Wir können diese Regeln dann über Netzwerksicherheitskontrollen durchsetzen.

SSL/TLS-Prüfung

Die SSL/TLS-Prüfung verwendet eine SSL-Proxy zum Abfangen von Protokollen, einschließlich HTTP, POP3, SMTP oder anderem SSL/TLS-verschlüsselten Datenverkehr. Nach dem Abfangen entschlüsselt der Proxy den Datenverkehr und sendet ihn zur Verarbeitung an einen UTM (Unifiziert Thrr ... Management)-Plattform. UTM-Lösungen verwenden eine tiefgehende SSL-Prüfung und leiten den entschlüsselten Datenverkehr vom Proxy an andere UTM-Dienste weiter, darunter Webfilter oder IPS (ICHEindringen PVorbeugung SSystem), um die Informationen zu verarbeiten.

 

Diese Lösung mag ideal erscheinen, aber was sind die Nachteile? Einige von Ihnen haben vielleicht bereits bemerkt, dass hierfür ein SSL-Proxy erforderlich ist oder MitM (Mein-ichN-TEr-Middle). Selbst wenn eine Firewall oder ein Anbieter die Lösung bereits implementiert hat, fungiert sie immer noch als MiTM zwischen Ihren Geräten und der Außenwelt. Was passiert, wenn sie möglicherweise Klartext-Passwörter abfängt? Ein Unternehmen muss die Vor- und Nachteile dieser Lösung in Abhängigkeit vom kalkulierten Risiko abwägen. Sie könnten alle Anwendungen zulassen, von denen Sie wissen, dass sie sicherer sind, um potenzielle Nachteile zu vermeiden, aber diese Lösung wird immer noch Nachteile haben. Beispielsweise könnte ein fortgeschrittener Bedrohungsakteur seinen Datenverkehr über einen Cloud-Anbieter oder eine vertrauenswürdige Domäne leiten.

Raumantworten

Wie viele Amtsleitungen sind in dieser Konfiguration vorhanden?

Was ist die VLAN-Tag-ID für die Schnittstelle eth12?

In welcher Zone würde sich laut der obigen Tabelle ein Benutzer befinden, der eine Verbindung zu einem öffentlichen Webserver herstellt?

In welcher Zone würde sich laut der obigen Tabelle ein öffentlicher Webserver befinden?

In welcher Zone würde laut der obigen Tabelle ein Kerndomänencontroller platziert werden?

Führt das erste Paket gemäß der entsprechenden ACL-Richtlinie zu einem Löschen oder Akzeptieren?

Nach den entsprechenden ACL Richtlinie: Wird das zweite Paket zu einem Löschen oder Akzeptieren führen?

Welche Flagge wird gefunden, wenn alle Lücken auf der statischen Site ausgefüllt werden?
Erfordert die SSL-Prüfung einen Man-In-The-Middle-Proxy? (J/N)

Welche Plattform verarbeitet von einem SSL-Proxy gesendete Daten?

Wo speichert DHCP-Snooping geleaste IP-Adressen von nicht vertrauenswürdigen Hosts?

Wird ein Switch ein DHCPRELEASE-Paket verwerfen oder akzeptieren?

Funktioniert dynamisch ARP Inspektion: Wird die DHCP-Bindungsdatenbank verwendet? (J/N)

Dynamisch ARP Bei der Inspektion wird eine IP-Adresse abgeglichen und welche anderen Paketdetails werden angezeigt?

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen