Anhang D → Checkliste zur Grundabsicherung eines Netzwerks

Die Grundabsicherung eines Netzwerks beginnt nicht mit einzelnen Spezialprodukten, sondern mit einer sauberen technischen Basis. Gerade in kleinen und mittleren Umgebungen entstehen viele Sicherheitsprobleme nicht durch hochkomplexe Angriffe, sondern durch unnötig offene Management-Zugänge, fehlende Segmentierung, ungeschützte Access-Ports, zu breite Berechtigungen oder mangelnde Sichtbarkeit. Genau deshalb ist eine strukturierte Checkliste so wertvoll. Sie hilft dabei, sicherheitsrelevante Grundlagen systematisch zu prüfen und nicht nur punktuell auf einzelne Symptome zu reagieren. Eine gute Checkliste zur Grundabsicherung eines Netzwerks verbindet Architektur, Zugriffskontrolle, Layer-2-Schutz, sichere Administration, Monitoring und betriebliche Disziplin. Sie ersetzt keine vollständige Sicherheitsstrategie, schafft aber ein belastbares Fundament, auf dem spätere Vertiefungen wie interne Firewalls, Zero Trust, NDR oder Incident-Response-Prozesse sinnvoll aufbauen können.

Table of Contents

Warum eine Grundabsicherung systematisch erfolgen sollte

Viele Netzwerke wachsen historisch. Neue Geräte kommen hinzu, VLANs werden erweitert, Dienste kurzfristig freigeschaltet und Management-Zugänge für Bequemlichkeit offengehalten. Ohne systematische Prüfung entsteht so häufig ein Netz, das zwar funktioniert, aber unnötig angreifbar ist. Genau hier setzt eine Checkliste an: Sie zwingt dazu, die wichtigsten Bereiche nicht nach Gefühl, sondern strukturiert zu kontrollieren.

Besonders wichtig ist dabei, dass Grundabsicherung nicht nur die Internetkante betrifft. Auch interne Netzsegmente, Verwaltungszugänge, Switch-Ports, Infrastruktur-Dienste und Logquellen gehören dazu. Ein sauber abgesichertes Netzwerk beginnt immer mit Klarheit über Kommunikationspfade, Rollen und Schutzbedarf.

Wichtige Ziele einer Grundabsicherung

  • Angriffsfläche reduzieren
  • Unnötige Erreichbarkeit vermeiden
  • Sensible Bereiche logisch und technisch schützen
  • Missbrauch interner Infrastruktur erschweren
  • Sichtbarkeit für Fehler und Vorfälle verbessern
  • Administrativen Zugriff kontrollierbar machen

Checkliste: Netzwerkstruktur und Inventar zuerst prüfen

Bevor Sicherheitsmaßnahmen bewertet oder umgesetzt werden, muss klar sein, welche Komponenten und Netzbereiche überhaupt existieren. Ohne diese Grundlage bleiben viele Maßnahmen zufällig oder unvollständig. Die erste Phase jeder Grundabsicherung ist deshalb Transparenz.

Zu prüfende Grundlagen

  • Sind alle Router, Switches, Firewalls, Access Points und Server erfasst?
  • Gibt es eine aktuelle Übersicht über VLANs, Subnetze und Hauptdienste?
  • Sind Management-Adressen, Gateways und Uplinks dokumentiert?
  • Sind Gäste-, Benutzer-, Server- und Spezialnetze klar unterscheidbar?
  • Ist bekannt, welche Systeme besonders kritisch oder schützenswert sind?

Dieser Punkt wirkt organisatorisch, ist aber technisch hoch relevant. Ohne sauberes Inventar ist weder Härtung noch Monitoring wirklich belastbar.

Hilfreiche Prüfkommandos

show ip interface brief
show vlan brief
show interfaces status
show cdp neighbors detail
show ip route

Checkliste: Segmentierung und Netztrennung sauber aufbauen

Eine der wichtigsten Grundsicherungen in jedem Netzwerk ist Segmentierung. Flache Netze mit frei kommunizierenden Clients, Servern, Druckern, Management-Systemen und Gästen schaffen unnötige Risiken. Deshalb sollte früh geprüft werden, ob Netzbereiche logisch getrennt sind.

Segmentierungs-Checkliste

  • Gibt es getrennte VLANs oder Subnetze für Clients, Server und Management?
  • Sind Gäste oder BYOD-Geräte in eigenen Segmenten untergebracht?
  • Sind Drucker, Kameras oder IoT-Geräte gesondert betrachtet?
  • Werden unnötige Broadcast-Domänen vermieden?
  • Ist klar dokumentiert, welche Kommunikation zwischen Segmenten überhaupt erlaubt sein soll?

Wichtig ist: Segmentierung allein reicht nicht aus. Sobald Routing zwischen Netzen aktiv ist, muss der Verkehr zusätzlich kontrolliert werden.

Wichtige Prüfkommandos

show vlan brief
show interfaces trunk
show ip interface brief
show running-config

Checkliste: Inter-VLAN-Kommunikation und ACLs absichern

Wenn Netzsegmente miteinander kommunizieren müssen, sollte diese Kommunikation nicht pauschal offen sein. Genau hier gehören ACLs, Firewalls oder andere Richtlinienmechanismen in die Checkliste. Der Fokus liegt auf der Frage: Welche Verbindungen sind notwendig, welche nicht?

ACL- und Kommunikations-Checkliste

  • Sind Management-Netze vor Client-Zugriffen geschützt?
  • Dürfen Gäste nur ins Internet und nicht in interne Netze?
  • Sind nur die wirklich benötigten Serverdienste aus Client-Segmenten erreichbar?
  • Sind ACLs übersichtlich, dokumentiert und nachvollziehbar?
  • Wurde auf Regelreihenfolge und implizites deny geachtet?
  • Sind alte oder redundante Regeln entfernt worden?

Eine typische Fehlkonfiguration ist nicht die komplett fehlende ACL, sondern eine zu breite oder falsch platzierte Regel. Deshalb gehört auch die tatsächliche Bindung an Interfaces in die Prüfung.

Wichtige Prüfkommandos

show access-lists
show ip interface
show running-config | section access-list

Checkliste: Management-Zugänge konsequent absichern

Verwaltungszugänge zu Routern, Switches, Firewalls und anderen Infrastrukturgeräten gehören zu den sensibelsten Bereichen im Netzwerk. Ein offener oder schlecht geschützter Management-Pfad kann die gesamte Umgebung gefährden. Deshalb ist dies einer der wichtigsten Punkte jeder Grundabsicherung.

Management-Checkliste

  • Wird SSH statt Telnet verwendet?
  • Gibt es ein eigenes Management-VLAN oder Management-Subnetz?
  • Sind VTY-Zugriffe per ACL oder access-class auf definierte Quellen beschränkt?
  • Existieren lokale Admin-Konten oder zentrale AAA-Mechanismen?
  • Sind starke Passwörter und secret-Einträge konfiguriert?
  • Sind Konsolenzugänge ebenfalls abgesichert?
  • Gibt es Timeouts für inaktive Sitzungen?

Beispielhafte Sicherheitskonfiguration

username admin privilege 15 secret StarkesPasswort123
enable secret NochStaerkeresPasswort456
ip domain-name firma.local
crypto key generate rsa
ip ssh version 2

line vty 0 4
 login local
 transport input ssh
 access-class 10 in
 exec-timeout 5 0
exit

Prüfkommandos

show ip ssh
show users
show running-config | section line vty
show access-lists

Checkliste: Access-Ports härten

Viele Sicherheitsprobleme entstehen direkt an Endgeräteports. Offene oder unkontrollierte Access-Ports können für unerlaubte Geräte, Rogue-DHCP oder lokale Angriffe missbraucht werden. Die Grundabsicherung muss deshalb auch den Access-Layer umfassen.

Access-Port-Checkliste

  • Sind ungenutzte Ports administrativ deaktiviert?
  • Sind Endgeräteports als Access-Ports konfiguriert und nicht versehentlich als Trunk?
  • Ist Port Security dort aktiviert, wo sie sinnvoll ist?
  • Sind Sticky MAC oder maximale MAC-Anzahlen passend gesetzt?
  • Sind Verstöße gegen Port Security nachvollziehbar erkennbar?
  • Ist PortFast nur auf echten Endgeräteports aktiv?

Beispielhafte Port-Absicherung

interface FastEthernet0/5
 switchport mode access
 switchport access vlan 10
 switchport port-security
 switchport port-security maximum 1
 switchport port-security mac-address sticky
 switchport port-security violation shutdown
 spanning-tree portfast
exit

Prüfkommandos

show interfaces status
show port-security
show port-security interface FastEthernet0/5
show mac address-table

Checkliste: DHCP und Layer-2-Infrastruktur schützen

In vielen Netzen wird DHCP als selbstverständlich betrachtet, obwohl gerade dieser Dienst aus Security-Sicht hochkritisch ist. Ein unerlaubter DHCP-Server kann Clients manipulierte Gateways oder DNS-Server unterjubeln. Deshalb gehört DHCP Snooping in vielen Cisco-nahen Access-Umgebungen zur Grundabsicherung.

Layer-2- und DHCP-Checkliste

  • Ist DHCP Snooping global aktiviert?
  • Sind die betroffenen VLANs explizit für DHCP Snooping konfiguriert?
  • Sind nur legitime Uplinks oder Serverports als trusted markiert?
  • Bleiben Benutzerports untrusted?
  • Wird die Binding-Tabelle regelmäßig geprüft?
  • Ist Dynamic ARP Inspection perspektivisch relevant?

Beispielhafte Konfiguration

ip dhcp snooping
ip dhcp snooping vlan 10,20,50

interface GigabitEthernet0/1
 ip dhcp snooping trust
exit

Prüfkommandos

show ip dhcp snooping
show ip dhcp snooping binding

Auch wenn nicht jede Umgebung alle Funktionen sofort nutzt, sollte die Prüfung wenigstens klären, ob DHCP-Infrastruktur bewusst abgesichert ist oder bisher ungeschützt bleibt.

Checkliste: Unsichere und unnötige Dienste entfernen

Ein Netzwerk ist oft nicht deshalb angreifbar, weil ein hochkomplexer Dienst kompromittiert wurde, sondern weil unnötige oder veraltete Protokolle aktiv geblieben sind. Grundabsicherung heißt daher auch, Klartext- und Altlastdienste kritisch zu hinterfragen.

Dienst-Checkliste

  • Ist Telnet überall deaktiviert?
  • Werden HTTP-Management-Zugänge vermieden oder auf HTTPS umgeleitet?
  • Sind ungenutzte Dienste auf Netzwerkgeräten deaktiviert?
  • Sind nur die erforderlichen Ports auf Firewalls oder ACLs freigeschaltet?
  • Ist TFTP nur dort aktiv, wo es wirklich benötigt wird?

Jeder unnötige Dienst ist eine unnötige Angriffsfläche. Genau deshalb sollte diese Prüfung zu jeder Basishärtung gehören.

Checkliste: Firewalls und Perimeter-Regeln sinnvoll prüfen

Auch wenn die Grundabsicherung eines Netzwerks breiter ist als reine Perimeter-Sicherheit, bleiben Firewalls und zentrale Verkehrsregeln ein Schlüsselfaktor. Hier geht es nicht nur um „offen“ oder „geschlossen“, sondern um nachvollziehbare Regelwerke mit minimal nötiger Freigabe.

Firewall- und Perimeter-Checkliste

  • Sind nur notwendige Dienste von außen erreichbar?
  • Gibt es unnötig offene Management-Ports?
  • Sind ausgehende Kommunikationspfade sinnvoll kontrolliert?
  • Sind interne Sicherheitszonen sauber voneinander getrennt?
  • Sind Regelwerke dokumentiert und bereinigt?
  • Werden Blockierungen und sicherheitsrelevante Treffer geloggt?

Ein häufiger Fehler ist, dass Freigaben kurzfristig gesetzt und später nie wieder entfernt werden. Die Checkliste sollte genau solche Altlasten sichtbar machen.

Checkliste: DNS, NTP und Basisdienste bewusst absichern

Neben offensichtlichen Sicherheitsfunktionen sind auch Basiskomponenten wie DNS und NTP wichtig. Wenn Zeitquellen, Resolver oder Infrastrukturpfade unsauber definiert sind, entstehen Probleme für Verfügbarkeit, Logging und Incident Response.

Basisdienst-Checkliste

  • Sind nur definierte DNS-Resolver im Einsatz?
  • Werden interne DNS-Server vor unnötiger Exposition geschützt?
  • Sind Zeitquellen für wichtige Systeme konsistent definiert?
  • Ist klar, welche DHCP-Parameter an Clients verteilt werden?
  • Sind Infrastruktur-Dienste zentral dokumentiert?

Diese Punkte wirken unscheinbar, sind aber für eine sichere und analysierbare Umgebung essenziell.

Checkliste: Logging und Sichtbarkeit aktiv sicherstellen

Eine Grundabsicherung ist ohne Sichtbarkeit unvollständig. Auch wenn viele Basisschutzmaßnahmen technisch korrekt umgesetzt wurden, fehlt ohne Logging und Monitoring die Möglichkeit, Fehlverhalten, Angriffe oder Konfigurationsprobleme zeitnah zu erkennen.

Logging- und Monitoring-Checkliste

  • Erzeugen zentrale Geräte verwertbare Logs?
  • Werden Logmeldungen gesammelt oder zumindest regelmäßig geprüft?
  • Sind Login-Ereignisse, ACL-Treffer und Portverletzungen sichtbar?
  • Werden Interface-Fehler und Zustandswechsel überwacht?
  • Sind wichtige Systemzeiten korrekt synchronisiert?

Wichtige Prüfkommandos

show logging
show access-lists
show interfaces counters errors
show users
show ip interface brief

Ein Netzwerk ist erst dann vernünftig abgesichert, wenn nicht nur Schutz existiert, sondern auch sichtbar wird, ob dieser Schutz greift oder umgangen wird.

Checkliste: Dokumentation und Betriebsdisziplin berücksichtigen

Grundabsicherung ist nicht nur eine Frage von Kommandos. Sie hängt auch davon ab, ob Änderungen nachvollziehbar sind, Verantwortlichkeiten klar definiert wurden und die Umgebung nicht nur einmalig, sondern dauerhaft gepflegt wird. Ohne diese betriebliche Disziplin veralten selbst gute Sicherheitskonfigurationen schnell.

Organisations- und Dokumentations-Checkliste

  • Sind VLANs, Netze und Management-Pfade dokumentiert?
  • Gibt es eine Übersicht über freigegebene Dienste und Ausnahmen?
  • Werden Änderungen an ACLs, Ports und Sicherheitsfunktionen nachvollziehbar gemacht?
  • Gibt es definierte Verantwortlichkeiten für Netzwerk und Sicherheit?
  • Werden Basiskonfigurationen regelmäßig überprüft?

Gerade in kleineren Umgebungen wird dieser Punkt oft vernachlässigt. In der Praxis entscheidet er aber mit darüber, ob Sicherheit dauerhaft stabil bleibt.

Checkliste: Wiederkehrende Prüfungen statt Einmalmaßnahmen

Ein Netzwerk ist nicht dauerhaft sicher, nur weil es einmal gehärtet wurde. Neue Geräte, zusätzliche VLANs, kurzfristige Freigaben, Software-Updates oder geänderte Anforderungen verändern die Sicherheitslage laufend. Deshalb sollte Grundabsicherung nicht als Projektabschluss, sondern als wiederkehrender Prüfprozess verstanden werden.

Wiederkehrende Kontrollpunkte

  • Regelmäßige Prüfung offener Management-Zugänge
  • Kontrolle von ACLs und Firewall-Regeln auf Altlasten
  • Überprüfung ungenutzter Ports und Access-Port-Sicherheit
  • Sichtung von Logs und auffälligen Ereignissen
  • Validierung von DHCP-Snooping- und Port-Security-Status
  • Abgleich zwischen Dokumentation und Realität

Dieser wiederkehrende Charakter ist entscheidend, weil Sicherheitsniveau sonst mit jeder Änderung schleichend sinkt.

Kompakte Gesamtcheckliste zur Grundabsicherung

Architektur und Segmentierung

  • Netzwerkgeräte und Segmente vollständig erfassen
  • Clients, Server, Management und Gäste logisch trennen
  • Trunks sauber definieren und nur nötige VLANs transportieren

Zugriffskontrolle

  • Inter-VLAN-Verkehr nur gezielt erlauben
  • Management-Zugriffe mit ACLs oder access-class einschränken
  • Gast- und IoT-Netze restriktiv behandeln

Gerätehärtung

  • SSH statt Telnet verwenden
  • Lokale Benutzer und starke Secrets setzen
  • Inaktive Ports deaktivieren
  • Port Security auf passenden Access-Ports aktivieren

Layer-2-Schutz

  • DHCP Snooping für relevante VLANs aktivieren
  • Trusted und untrusted Ports korrekt setzen
  • Optional Dynamic ARP Inspection einplanen

Sichtbarkeit und Betrieb

  • Logs aktivieren und prüfen
  • Interface-Fehler und ACL-Treffer beobachten
  • Dokumentation pflegen und Änderungen nachvollziehen
  • Regelmäßige Überprüfungszyklen etablieren

Diese Checkliste zur Grundabsicherung eines Netzwerks ist besonders dann wirksam, wenn sie nicht nur einmal durchgearbeitet, sondern regelmäßig gegen die reale Umgebung geprüft wird. Genau daraus entsteht ein Netzwerk, das nicht nur funktioniert, sondern auf einer technisch sauberen und deutlich belastbareren Sicherheitsbasis steht.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles