Netzwerksicherheit: Radius, NAC, VPN

Die Herausforderung: Schutz des Unternehmensnetzwerks vor vielseitigen Be-drohungen durch Angriffe. Gerade in Unternehmen mit unterschiedlichen Niederlassungen und an das Unternehmensnetz angebundenen Außendienstmitarbeitern besteht das Problem, dass Fremdgeräte mit dem Unternehmensnetzwerk verbunden werden können. Doch was passiert, wenn Datenlecks entstehen? In diesem Seminar lernen Sie eine sichere Netzwerkinfrastruktur aufzubauen. Dabei kommen NAC, Radius und VPN Lösungen zum Einsatz!

VPN - Client-Zugang - NAC - Radius - User-Zugang

Die Herausforderung: Schutz des eigenen Unternehmensnetzwerks vor vielseitigen Bedrohungen durch Angriffe von Innen und Außen.

Gerade in Unternehmen mit unterschiedlichen Niederlassungen und an das Unternehmensnetz angebundenen Außendienstmitarbeitern besteht das Problem, dass Fremdgeräte mit dem Unternehmensnetzwerk verbunden werden können. Manchmal ist das sogar erwünscht (BYOD). Dennoch soll kein unerwünschtes Datenleck entstehen oder das eigene Netzwerk gefährdet werden. Aus diesem Grund sollten Vorkehrungen zur Absicherung getroffen werden. Die Herausforderung hierbei ist, das Netzwerk so zu gestalten, dass die eigenen Mitarbeiter unbeeinträchtigt ihre Aufgaben verrichten können, aber unautorisierte Geräte und Benutzer abgewiesen werden. Denn ist ein Unbefugter oder ein infiziertes Gerät erst einmal im Netz, können womöglich Passwörter und andere vertrauliche Daten mitgelesen werden.

 

Die Lösung: Bereitstellung einer sicheren Netzwerkinfrastruktur zur Nutzung von NAC, Radius und VPN

Ziel dieser Advanced-Schulung ist es, Fremdgeräte im Netzwerk, mittels einer NAC-Lösung zu identifizieren und die damit verbundenen Gefahren für das Unternehmen zu minimieren. Weiterhin sollen mittels eines RADIUS-Servers die Zugänge ins Netzwerk zentral verwaltet werden. Externe Mitarbeiter sollen mit einer VPN-Lösung Zugriff auf Firmen-Ressourcen erhalten. Dazu werden in praktischen Übungen Beispiel- Szenarien erprobt, um mittels verschiedener Open-Source-Lösungen, z. B. mit der NACLösung PacketFence, unsichere Rechner zu isolieren. Weitere Themen sind der Betrieb eines RADIUS-Servers (FreeRadius) sowie der Einsatz von OpenVPN im professionellen Umfeld.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • Geräte im Netzwerk erkennen und deren Zugriff verwalten
  • VPNs konfigurieren, um Endgeräte anzubinden
  • wichtige Konfigurationsfehler vermeiden
  • verbleibende Restrisiken einschätzen
  • Abwägungen zwischen Kompatibilität und Sicherheit der eingesetzten Lösungen treffen

 

Dieses Seminar bietet Ihnen...

  • fundierte Kenntnisse über NAC, RADIUS und VPN
  • praktische Erfahrung in der Konfiguration verschiedener Nutzungsszenarien
  • Austausch mit Experten und Kollegen
© iStock
ÜBERBLICK
Veranstaltungstyp
Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundlagen der IT-Sicherheit, insbesondere Kryptographie: Anwendung von symmetrischer und asymmetrischer Verschlüsselung, Hash-Funktionen Grundlagen der Computer-Netzwerke: Aufbau, Funktionsweise, Sniffing, Portscans
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
1 Tag Präsenz
Sprache
Deutsch
Teilnahmegebühr
600€
ZIELGRUPPE
  • Administratoren von KMU im Open Source Umfeld
  • Betreiber von Open Source Lösungen
INHALTE
  • Wie legt man berechtigte User/Clients fest?
  • Wie darf der User / Client im Netz kommunizieren?
  • Welcher Netzwerkbereich ist für den User / Client erreichbar?
  • Zu welchen Daten hat der User / Client Zugang?
  • Wie kann zuverlässige und sichere Kommunikation von Extern realisiert werden?
  • Welche Sicherheitsrisiken sind beim Einsatz von VPN-Systemen relevant und wie können diese minimiert werden?
  • Wie müssen Client und Server konfiguriert sein, um eine sichere VPNVerbindung zu ermöglichen?
LERNZIELE

Die Teilnehmenden kennen nach der Schulung die Einsatzgebiete von NAC, RADIUS und VPN. Sie können passende Szenarien auswählen und diese sicher konfigurieren. Die  Teilnehmenden wissen, wie an vorhandene Sicherheitslücken gezielt suchen und ausnutzen  kann und wie man sich davor schützt.

REFERENTEN

Sascha Wessel

Sascha Wessel studierte Informatik an der Friedrich-Alexander-Universität in Erlangen. Er ist Autor von über 20 wissenschaftlichen Veröffentlichungen. Seine Forschungsschwerpunkte liegen im Bereich Systems Security mit einem Fokus auf Integritätsschutz, Virtualisierung und Betriebssysteme, insbesondere Linux Security. Seit 2013 leitet Sascha Wessel die Forschungsabteilung Sichere Betriebssysteme am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit in Garching bei München. Am Fraunhofer-Institut AISEC wurde der IDS Trusted Connector entwickelt und als Open Source veröffentlicht.