Case Study: Cisco-Router-Hardening für internes Audit (Evidenzen & Kontrollen)

Ein internes Audit für Cisco-Router scheitert selten an „fehlender Technik“, sondern an fehlenden Nachweisen: unklare Adminzugriffe, keine Zeitbasis, lückenhafte Logs und inkonsistente Baselines über viele Geräte. In dieser Case Study wird ein praxisnahes Referenzszenario beschrieben, in dem ein Unternehmen eine Cisco-Router-Hardening-Baseline eingeführt, auf eine größere Gerätepopulation ausgerollt und auditfähig belegt hat. Der Fokus liegt auf Kontrollen (was wird gefordert), Evidenzen (wie wird es nachgewiesen) und einem wiederholbaren Vorgehen (Assess–Fix–Verify–Report).

Ausgangslage: Typische Audit-Findings vor dem Hardening

Vor dem Projekt gab es eine historisch gewachsene Konfiglandschaft. Das Audit bemängelte nicht einzelne Kommandos, sondern fehlende Standardisierung und fehlende Auditability.

  • Managementzugriff nicht konsequent segmentiert (VTY teilweise offen)
  • AAA/Accounting inkonsistent, teils lokale Shared Accounts
  • NTP nicht überall aktiv oder „unsynchronized“
  • Syslog nicht zentral oder ohne Source-Interface
  • Fehlende Evidence Packs: keine reproduzierbaren Nachweise pro Gerät

Zielsetzung: Audit-Readiness durch Baseline-Kontrollen

Das Ziel war eine „Minimum Security Baseline“ mit klaren Kontrollen und standardisierten Nachweisen. Zusätzlich sollte der Betrieb davon profitieren (schnellere RCA, weniger Risk Exposure).

  • Kontrollziel 1: Sichere Management Plane (SSH-only, MGMT-Only, Timeouts)
  • Kontrollziel 2: Identitätsbasierter Zugriff (AAA/RBAC) + Audit Trail (Accounting)
  • Kontrollziel 3: Zeitkorrelation (NTP) und zentrale Protokollierung (Syslog)
  • Kontrollziel 4: Operative Nachweisbarkeit (Evidence Packs, Versionierung)

Kontrollkatalog: Welche Hardening-Kontrollen umgesetzt wurden

Die Kontrollen wurden so definiert, dass sie auf jedem Router reproduzierbar sind. Module (z. B. VPN) wurden nur ergänzt, wenn im Scope.

  • Managementzugriff: SSH-only, Telnet/HTTP aus, VTY Access-Class MGMT-Only
  • AAA: zentrale Authentication/Authorization, lokaler Break-Glass geregelt
  • Accounting: Exec + Commands (für Admin-Audit)
  • NTP: redundant, Status „synchronized“ als Gate
  • Syslog: zentral, trap level definiert, source-interface gesetzt
  • Optional: CoPP für exponierte Edge-Router

Umsetzungsansatz: Assess–Fix–Verify–Report (wiederholbar)

Die Umsetzung erfolgte in klaren Phasen. Damit wurde vermieden, dass Hardening zu unkontrollierten Changes führt oder Ops durch Lockouts gefährdet wird.

  • Assess: Ist-Zustand, Gap-Analyse pro Kontrolle
  • Fix: Baseline-Template anwenden (Change- und Rollback-fähig)
  • Verify: Evidence Packs je Gerät, Stichprobenprüfung durch Audit
  • Report: Compliance-Status, Ausnahmen, Remediation-Plan

Hardening Baseline: Kernkonfigurationen (Beispielauszüge)

Die Baseline wurde als Template versioniert. Standortspezifische Werte (MGMT-Netze, Server-IPs) kamen über Variablen.

CLI: Management-Plane (SSH-only, MGMT-Only)

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

ip access-list standard MGMT_ONLY
permit 10.10.10.0 0.0.0.255
deny any

line vty 0 4
transport input ssh
access-class MGMT_ONLY in
exec-timeout 10 0

no ip http server
no ip http secure-server

CLI: AAA + Accounting (Auszug)

aaa new-model
aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+

username breakglass privilege 15 secret

CLI: NTP + Syslog (Auszug)

service timestamps log datetime msec

ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
logging source-interface GigabitEthernet0/1

Lockout-Risikomanagement: Wie Hardening sicher ausgerollt wurde

Die größte praktische Gefahr ist der Management-Lockout. Daher wurde der Rollout schrittweise mit Break-Glass und OOB-Plan durchgeführt.

  • Pre-Checks: aktueller Zugriff, Console/OOB erreichbar, NTP/Syslog ok
  • Staging: ACL/AAA konfigurieren, dann Login über Bastion testen
  • Enforcement: erst nach Test VTY Access-Class scharf schalten
  • Rollback: definiert und im Change Window geübt

Evidenzen: Welche Nachweise das interne Audit akzeptierte

Das Audit verlangte pro Kontrolle nachvollziehbare Nachweise. Der Schlüssel war Standardisierung: gleiche Evidence-Sets pro Gerät, klare Benennung und Zeitstempel.

  • Konfig-Evidence: relevante running-config Auszüge
  • Status-Evidence: show-Outputs (NTP synchronized, SSH aktiv)
  • Log-Evidence: Syslog-Sample im Collector/SIEM (Screenshot/Export)
  • Audit Trail: AAA/Accounting Events (wenn vorhanden im zentralen System)

CLI: Audit Evidence Pack (Copy/Paste)

terminal length 0
show clock
show ntp status
show ip ssh
show running-config | include line vty|transport input|access-class|exec-timeout
show access-lists MGMT_ONLY
show running-config | include aaa|tacacs|radius|accounting
show running-config | include logging host|logging trap|logging source-interface
show logging | last 100
show version

Evidence-Ablage: Struktur und Dateinamen (Auditfähig)

Damit das Audit schnell prüfen konnte, wurden Evidenzen pro Gerät und Kontrollset eindeutig abgelegt. Das reduziert Rückfragen und beschleunigt die Abnahme.

  • Ordner: YEAR-MONTH_AUDIT / SITE / DEVICE
  • Dateiname: SITE_DEVICE_CONTROL_TIMESTAMP
  • Formate: .txt (CLI), .cfg (Konfig), .png (SIEM-Screenshot)
  • Integrität: Read-only Ablage, optional Hash pro Datei

Ergebnisse: Was sich durch Hardening messbar verbessert hat

Neben Audit-Readiness entstehen operative Vorteile: bessere Sichtbarkeit, schnellere RCA und weniger Risiko durch unkontrollierte Zugriffe.

  • Reduzierte Angriffsfläche (MGMT-Only, unsichere Dienste aus)
  • Bessere Nachvollziehbarkeit (Accounting + zentrale Logs)
  • Schnellere Incident-Analyse (korrelierbare Zeitstempel, standardisierte Evidence)
  • Weniger Drift durch Golden Config + regelmäßige Compliance Checks

Lessons Learned: Was für interne Audits entscheidend ist

Die wichtigsten Erkenntnisse waren methodisch: Audits „bestehen“ Sie mit sauberen Nachweisen und konsistenten Standards – nicht mit Einzelmaßnahmen ohne Dokumentation.

  • NTP ist Pflicht, sonst sind Logs nicht belastbar
  • AAA ohne Accounting ist nur halbe Auditability
  • MGMT-Only muss technisch erzwungen sein (nicht nur Policy)
  • Evidence Packs als Standard sparen in Audits massiv Zeit
  • Ausnahmen müssen begründet, terminiert und nachverfolgt werden

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles