Audit vs. Hardening vs. Managed Security: Das passende Servicemodell wählen

Unternehmen stehen bei der Sicherung ihrer Netzwerkgeräte häufig vor der Entscheidung, welches Servicemodell am besten geeignet ist: Audit, Hardening oder Managed Security. Jedes Modell hat eigene Ziele, Umfang und Umsetzungsmethoden. Ein Audit deckt Schwachstellen auf, Hardening implementiert präventive Maßnahmen, während Managed Security einen kontinuierlichen Service mit Monitoring, Incident-Response und Support bietet. Die Wahl des passenden Modells hängt von Ressourcen, Compliance-Anforderungen und Risikoprofil ab.

Audit-Services: Schwachstellen identifizieren

Ein Audit untersucht den Ist-Zustand von Netzwerkgeräten, um Sicherheitslücken, Fehlkonfigurationen oder unzureichende Hardening-Maßnahmen zu erkennen.

  • Analyse von AAA, Passwort-Policies und Enable-Secrets
  • Überprüfung von SSH-Keys, Management-Subnetzen und VRFs
  • Kontrolle von ACLs, CoPP-Policies und Logging-Mechanismen
  • Reporting für Audits und Compliance (ISO 27001, BSI IT-Grundschutz)

Typische CLI-Befehle zur Auditierung:

show running-config
show access-lists
show ip route vrf MGMT
show logging
show users
show aaa sessions

Hardening-Services: Präventive Absicherung

Hardening implementiert die empfohlenen Sicherheitsmaßnahmen auf den Routern, basierend auf den Ergebnissen eines Audits oder Best Practices.

  • Passwort- und Secret-Hardening: enable secret, AAA Policies
  • SSH-Key-Management und regelmäßige Rotation
  • Segmentierung mittels VLANs, VRFs und ACLs
  • SNMP-Hardening und Device-Enumeration-Mitigierung
  • Control Plane Protection (CoPP) und Rate-Limits
  • Banner, Legal Notice und Logging-Konfiguration für Audits
Router(config)# enable secret SehrStarkesPasswort
Router(config)# username admin privilege 15 secret AdminPasswort!
Router(config)# ip ssh pubkey-chain
Router(config-pubkey-chain)# username admin
Router(config-pubkey)# key-string AAAAB3NzaC1yc2EAAAADAQABAAABAQC3...

Managed Security Services: Kontinuierlicher Schutz

Managed Security Services bieten langfristigen, kontinuierlichen Schutz und Support:

  • 24/7 Monitoring von Management-Traffic und AAA-Events
  • Regelmäßige Hardening-Updates und Patch-Management
  • Incident-Response und Unterstützung bei Sicherheitsvorfällen
  • Temporäre Vendor-Zugänge kontrolliert und auditierbar
  • Dokumentation, Reporting und Audit-Unterstützung
  • Integration in zentrale SIEM- oder Monitoring-Systeme
logging host 10.10.10.200
logging trap informational
service timestamps log datetime msec localtime
aaa accounting exec default start-stop group tacacs+

Vergleich der Servicemodelle

Ziele

  • Audit: Schwachstellen identifizieren, Bestandsaufnahme
  • Hardening: Präventive Umsetzung von Sicherheitsmaßnahmen
  • Managed Security: Kontinuierlicher Schutz, Monitoring und Incident-Response

Zeithorizont

  • Audit: punktuell, typischerweise einmal pro Quartal oder vor Audits
  • Hardening: einmalig pro Gerät oder bei Konfigurationsänderungen
  • Managed Security: kontinuierlich, 24/7 Betrieb möglich

Ressourcen

  • Audit: externe oder interne Security-Experten, Reporting
  • Hardening: Netzwerkadministratoren, standardisierte Konfigurationsrichtlinien
  • Managed Security: dedizierte Security-Teams, Monitoring-Systeme, Retainer-Verträge

Best Practices bei der Auswahl

  • Audit zuerst zur Identifikation von Lücken und Risiken
  • Hardening als Basismaßnahme implementieren
  • Managed Security für kontinuierlichen Schutz und Compliance
  • Integration von AAA, Logging, ACLs, VRFs und CoPP
  • Dokumentation aller Maßnahmen für Audits und Nachvollziehbarkeit
  • Temporäre Vendor-Zugänge kontrolliert einsetzen

Fehlervermeidung und Lessons Learned

  • Audit-Ergebnisse immer in Hardening-Maßnahmen zurückführen
  • Managed Security nicht ohne klare SLA und Scope implementieren
  • ACLs, VRFs und Segmentierung regelmäßig überprüfen
  • SSH-Keys und Passwörter regelmäßig rotieren
  • Monitoring und Logging kontinuierlich überprüfen und auditen

Praktische CLI-Beispiele für Hardening im Kontext von Managed Security

Router(config)# enable secret SehrStarkesPasswort
Router(config)# username admin privilege 15 secret AdminPasswort!
Router(config)# ip ssh pubkey-chain
Router(config-pubkey-chain)# username admin
Router(config-pubkey)# key-string AAAAB3NzaC1yc2EAAAADAQABAAABAQC3...
Router(config)# ip access-list extended MGMT-ACL
Router(config-ext-nacl)# permit tcp 10.10.10.0 0.0.0.255 any eq 22
Router(config-ext-nacl)# deny ip any any
Router(config)# line vty 0 4
Router(config-line)# access-class MGMT-ACL in
Router(config)# ip vrf MGMT
Router(config-vrf)# rd 100:1
Router(config)# interface GigabitEthernet0/0
Router(config-if)# vrf forwarding MGMT
Router(config-if)# ip address 10.10.10.1 255.255.255.0
Router(config-if)# no shutdown
Router(config)# logging host 10.10.10.200
Router(config)# logging trap informational
Router(config)# service timestamps log datetime msec localtime
Router(config)# aaa accounting exec default start-stop group tacacs+

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles