Secure-Remote-Access-Policy: Standard für Vendor-/Third-Party-Zugriffe

Die Sicherstellung eines kontrollierten und nachvollziehbaren Remote-Zugriffs für Vendoren oder Third-Party-Dienstleister ist entscheidend, um die Integrität und Sicherheit des Unternehmensnetzwerks zu wahren. Ein standardisiertes Secure-Remote-Access-Policy-Modell reduziert Risiken wie unautorisierte Änderungen, Datenexfiltration oder unbeabsichtigte Serviceunterbrechungen. Durch die Kombination von Authentifizierung, Timeboxing, Approval-Prozessen und Session-Logging lassen sich Zugriffe nachvollziehbar gestalten und auditierbar machen.

1. Definition von Vendor-/Third-Party-Zugriffen

Bevor Policies implementiert werden, muss klar definiert werden, welche Zugriffe als Vendor- oder Third-Party-Zugriffe gelten:

  • Zugriff auf Netzwerkgeräte, Firewalls oder Router durch externe Dienstleister
  • Wartungsarbeiten, Upgrades oder Troubleshooting durch nicht interne Mitarbeiter
  • Zugriff auf kritische Systeme nur auf Basis definierter Aufgabenbereiche

2. Authentifizierung und Autorisierung

Jeder Vendor-Zugang sollte auf einem starken Authentifizierungs- und Autorisierungsmodell basieren:

AAA-Konfiguration am Cisco-Router

! AAA aktivieren
aaa new-model
! TACACS+ Server für Vendor-Zugriffe
tacacs server VendorServer
 address ipv4 10.0.0.10
 key VendorSecret123
! AAA Authentication
aaa authentication login default group tacacs+ local
! AAA Authorization
aaa authorization exec default group tacacs+ local

Best Practices

  • Vendoren eigene Accounts geben, keine Shared-Accounts
  • Accounts zeitlich begrenzen (Timeboxed Access)
  • Multi-Faktor-Authentifizierung aktivieren, sofern unterstützt

3. Timeboxed Access

Zugriffe sollten nur innerhalb eines vorher definierten Zeitfensters erlaubt werden, um Risikoexposition zu minimieren:

  • Zugriffe nur während Wartungsfenstern
  • Automatische Deaktivierung der Accounts nach Ablauf
  • Dokumentation der Dauer und des Zwecks jeder Session

4. Approval-Workflow

Jede Remote-Session sollte einem Approval-Prozess unterliegen:

  • Vorherige Genehmigung durch verantwortlichen Network Engineer oder Security Officer
  • Dokumentation des genehmigten Zeitfensters, der IP-Adresse des Vendor-Systems und des Zwecks
  • Notfallzugriffe („Break-Glass“) sollten separat auditiert werden

Beispiel für Approval-Dokumentation

  • Datum & Uhrzeit der Session
  • Name des Vendor-Technikers
  • Zugewiesene Rechte und CLI-Views
  • Genehmigende Person
  • Begründung und Dauer

5. Session Control und Logging

Um spätere Audits zu ermöglichen, müssen alle Sessions protokolliert und überwacht werden:

! Logging an zentralen Syslog-Server
logging host 10.0.0.200
logging trap informational
! AAA Accounting für Exec-Sessions
aaa accounting exec default start-stop group tacacs+
! Session Timeout
exec-timeout 10 0

Monitoring-Best Practices

  • Realtime-Alerts bei unautorisierten Login-Versuchen
  • Aufzeichnung von Befehlen und Session-Dauer
  • Integration in SIEM für Security-Analysen

6. ACL- und Netzwerksegmentation

Die Zugriffe sollten auf notwendige Hosts oder Netzwerksegmente beschränkt werden:

! ACL für Vendor-Zugriffe
ip access-list extended VendorAccess
 permit tcp host 198.51.100.10 any eq 22
 permit tcp host 198.51.100.10 any eq 443
 deny ip any any
!
interface GigabitEthernet0/0
 ip access-group VendorAccess in

Best Practices

  • Minimalzugriff: nur die Systeme erreichbar, die für die Wartung erforderlich sind
  • Keine direkten Zugriffe auf Produktionsgeräte ohne VPN oder Jump Host
  • Verwendung separater Management-VLANs oder VRFs für externe Zugriffe

7. Post-Session Review

Nach jeder Vendor-Session sollte eine Überprüfung erfolgen, um unautorisierte Änderungen oder Abweichungen zu erkennen:

  • Vergleich der Konfiguration vor und nach der Session
  • Audit der Logs auf untypische Befehle oder Aktivitäten
  • Dokumentation aller Abweichungen und Lessons Learned

8. Schulung und Awareness

Alle Beteiligten müssen die Secure-Remote-Access-Policy verstehen und umsetzen:

  • Vendoren über Policy, Zeitfenster und Logging informieren
  • Netzwerk- und Security-Teams über Approval- und Audit-Prozesse schulen
  • Regelmäßige Trainings zur Reaktion auf unautorisierte Aktivitäten

9. Zusammenfassung

Ein standardisiertes Secure-Remote-Access-Modell für Vendoren reduziert Risiken erheblich. Durch klare Authentifizierung, Timeboxed Access, Approval-Prozesse, ACL-Segmentierung und umfassendes Logging werden Remote-Sessions nachvollziehbar, auditierbar und sicher umgesetzt. Nur so lassen sich sowohl Compliance-Anforderungen erfüllen als auch die Stabilität und Integrität des Netzwerkes gewährleisten.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles