Site icon bintorosoft.com

Hardening-Checkliste fürs Procurement: Security-Anforderungen in SoW/RFP für Router

Young man working in data center with laptop, engineer specialist in network server room. AI Generative

Beim Procurement von Netzwerkhardware ist es entscheidend, bereits in der Ausschreibung (SoW – Statement of Work, RFP – Request for Proposal) klare Security-Anforderungen zu definieren. Dies gewährleistet, dass beschaffte Router den Sicherheitsstandards des Unternehmens entsprechen und ein konsistentes Hardening möglich ist. Eine strukturierte Checkliste unterstützt dabei, alle relevanten Aspekte abzudecken, von AAA-Integration bis zu Logging, VLAN- und VRF-Unterstützung sowie Compliance-relevanten Features.

Allgemeine Sicherheitsanforderungen

Zu Beginn sollten grundlegende Sicherheitskriterien festgelegt werden, die der Router erfüllen muss:

AAA- und Benutzerverwaltung

Router sollten umfassende Authentifizierungs- und Autorisierungsmechanismen unterstützen:

Router(config)# aaa new-model
Router(config)# aaa authentication login VTY-LOGIN group tacacs+ local
Router(config)# aaa authorization exec default group tacacs+ local

Management-Schnittstellen

Management-Interfaces müssen sicher implementiert werden:

Router(config)# ip vrf MGMT
Router(config-vrf)# rd 100:1
Router(config)# interface GigabitEthernet0/0
Router(config-if)# vrf forwarding MGMT
Router(config-if)# ip address 10.10.10.1 255.255.255.0
Router(config-if)# no shutdown

Network Segmentation und ACL-Unterstützung

Für Lateral-Movement-Schutz und DoS-Mitigierung sollten Router folgende Features unterstützen:

Router(config)# ip access-list extended MGMT-ACL
permit tcp 10.10.10.0 0.0.0.255 any eq 22
deny ip any any

Logging und Monitoring

Router müssen Audit- und Monitoring-Funktionen unterstützen:

Router(config)# logging host 10.10.10.200
Router(config)# logging trap informational
Router(config)# service timestamps log datetime msec localtime
Router(config)# aaa accounting exec default start-stop group tacacs+

Security Features und Hardening-Möglichkeiten

Die Hardware sollte Hardening-Möglichkeiten bereitstellen:

Vendor- und Compliance-Anforderungen

Zusätzlich sollten im SoW/RFP folgende Punkte definiert werden:

Testing und Validation

Der Lieferant sollte Security-Tests nachweisen:

show access-lists
show ip route vrf MGMT
show logging
show users
show control-plane host open-ports

Zusammenfassung der Checkliste

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version