Netzzugangskontrolle: Technik, Planung und Betrieb

Nächste Termine

Garantietermin13.03. - 15.03.2017 in Berlin
26.06. - 28.06.2017 in Stuttgart
09.10. - 11.10.2017 in Bremen

Preis

1.890,00 € netto


GarantieterminDiese Veranstaltung findet statt - garantiert.

- dreitägige Veranstaltung -

Dieses Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen.


Drucken

Bedrohungen im kabelbasierten LAN

  • ARP-Spoofing / ARP-Poisoning
  • DHCP-Spoofing
  • MAC-Spoofing
  • Angriffe auf VLAN

Authentisierung, eine Wissenschaft für sich

  • Passwort-basierte Authentisierung und ihre Grenzen
  • Challenge-Response-Verfahren
  • Authentisierung über Zertifikate
  • RADIUS als universelles Protokoll für die Authentisierung

Einführung in IEEE 802.1X

  • Komponenten, Schnittstellen, Protokolle und Funktionsweisen
  • Das Extensible Authentication Protocol (EAP) als zentraler Baustein
  • Unterschiede von IEEE 802.1X im kabelbasierten LAN und im WLAN
  • Umgang mit PXE Boot und Endgeräten, die kein IEEE 802.1X unterstützen
  • MAC-Adress-Authentisierung und IEEE 802.1X
  • Problembereich simultane Authentisierung mehrerer Endgeräte an einem Netzwerk-Port
  • Umgang mit an IP-Telefonen angeschlossenen PCs, Desktop-Switches oder virtuellen Maschinen auf PCs
  • Grenzen von IEEE 802.1X in der Version von 2004 oder warum IEEE 802.1X-2004 im LAN nicht so sicher wie im WLAN ist
  • IEEE 802.1X-2010: Was bringt die Neuauflage des Standards
  • Konzepte in IEEE 802.1AE MACsec und Cisco TrustSec

Die Möglichkeiten und Tücken von EAP

  • Anwendungsszenarien und Eignung der verschiedenen EAP-Methoden
  • EAP-Methoden im Detail: wie funktionieren einfache Methoden wie EAP-MD5, zertifikatsbasierte Authentisierung mit EAP-TLS, Authentisierung im Tunnel mit EAP-TTLS und PEAP, wie aufwendig ist der Betrieb und welches Sicherheitsniveau kann erreicht werden
  • Maschinenauthentisierung und Nutzerauthentisierung: Einsatzszenarien und Fallstricke
  • Netzbetriebssystem, Directory Service und EAP im Zusammenspiel
  • Möglichkeiten für ein Single Sign-on

Architekturen und praktische Anwendungsbeispiele

  • Aufbau Trusted und Untrusted LAN: IEEE 802.1X im Vergleich zu „traditionellen“ Techniken
  • Homogene und heterogene Client-Landschaften: Umgang mit Thin Clients, Druckern, Multifunktionsgeräten, IP-Telefonen und anderen Spezialgeräten
  • Architekturen für mandantenfähige LANs: IEEE 802.1X in Kombination mit logischer Netztrennung (VLAN, VRF und MPLS) und Firewall-Techniken am Netzübergang
  • Aushandlung der Authentiserungsmethode
  • Autorisierung von Mandanten durch dynamische VLAN-Zuweisung und/oder Access Control Lists (ACLs)
  • Softwareverteilung und IEEE 802.1X
  • Beispiele aus der Projektpraxis für Realisierungen von NAC-Lösungen
  • Live-Demonstration

RADIUS im Detail: Das Herz einer NAC-Lösung

  • RADIUS-Server Konfiguration für NAC am Beispiel von FreeRADIUS, Microsoft NPS und Cisco ACS
  • Directory Integration (LDAP und Active Directory): Wie unterscheiden sich die Produkte?
  • Praxisbeispiele für die Konfiguration von EAP-TLS, PEAP und EAP-MD5
  • Monitoring der NAC-Lösung: Was muss der RADIUS-Server leisten und wie unterscheiden sich die Produkte?

Trouble Shooting von NAC

  • Fehlerquelle Endgerät, Switch, RADIUS-Server und Directory
  • Typische Fehlersituationen: Erkennung der Symptome und Möglichkeiten zur Behebung
  • Notwendige Messtechnik
  • Analyse von Traces

Techniken für die Prüfung der Endgeräte-Compliance

  • Technologien im Überblick: Agentenbasierte und agentenlose Systeme
  • Funktion von NEA/TNC und NAP im Detail
  • Wie funktionieren die Phasen Detection, Authentication, Assessment, Enforcement und Remediation?
  • Assessment: Wie erfolgt die Ermittlung der relevanten Parameter des aktuellen Zustands des Endgeräts (z.B. Aktivität der Personal Firewall, Aktualität des Virenschutzes)?
  • Remediation: Was ist für die Herstellung eines sicheren Zustands durch entsprechende Anpassung der Konfiguration des Endgeräts notwendig?
  • Produktsituation NEA/TNC
  • Life Demo NAP
  • Weitere herstellerspezifische Lösungen
  • Agentenlose Systeme: Wie funktioniert die Prüfung des Endgeräts und welche Produkte gibt es?

In diesem Seminar lernen Sie

  • welchen Bedrohungen Ihr LAN durch die Kopplung mit mobilen Endgeräten und Fremdgeräten ausgesetzt ist
  • welche Alternativen es zur Zugangskontrolle, zur Trennung von Benutzergruppen und zum Aufbau mandantenfähiger LANs gibt
  • die Konzepte kennen, die für eine port-basierte Zugangskontrolle zum LAN relevant sind
  • wie der Standard IEEE 802.1X arbeitet
  • welche Rolle EAP dabei spielt
  • welche Authentisierungsmethoden über EAP für welches Sicherheitsniveau angemessen sind
  • welche Rolle der RADIUS-Server dabei spielt
  • wie unterschiedliche RADIUS-Server für NAC konfiguriert werden
  • wie eine Infrastruktur für IEEE 802.1X in der Praxis umgesetzt werden kann und welche Probleme dabei gelöst werden müssen
  • wie ein Gastzugang realisiert werden kann
  • wie ein Monitoring und Trouble Shooting einer NAC-Lösung durchgeführt wird und welche typischen Fehlersituationen in der Praxis auftreten und wie mit ihnen umgegangen werden kann
  • wo aktuell die Grenzen von IEEE 802.1X liegen
  • welche Änderungen mit Version IEEE 802.1X-2010 des Standards einhergehen, welche Rolle IEEE 802.1AE (MACsec) dabei spielt und wie neben Cisco TrustSec die Produktsituation aktuell aussieht
  • wie weitergehende Dienste zur Prüfung der Endgeräte-Compliance verbunden mit einer entsprechenden Autorisierung realisiert werden können
  • was Network Endpoint Assessment (NEA) und  Trusted Network Connect (TNC) im Detail bedeuten
  • welche herstellerspezifische Lösungen für Endpoint Assessment existieren
  • wie Microsofts Network Access Protection (NAP) in der Praxis umgesetzt werden kann

Zielgruppe
Dieses Seminar richtet sich an Administratoren und Projektleiter aus den Bereichen LAN und Informationssicherheit. Grundkenntnisse in Netzwerken und TCP/IP sind erforderlich.

Das sagen unsere Teilnehmer
  • Referent hat viel Know-how in der NAC-Materie
  • Vor- und Nachteile von 802.1x sehr gut aufgezeigt.
  • Gute Mischung von Grundlagen bis Anwendung
  • Sehr guter Mix aus Theorie und Praxis/Projekterfahrungen beider Referenten
  • Gute Erklärungen durch Skizzen in den Unterlagen und gute Konfigurationsbeispiele im Anhang
  • Theorie war wirklich sehr gut! Inhalte absolut aktuell, top!
  • Sehr anschauliche Vorträge, gute praktische Vorführungen
  • Hinweise auf herstellerspezifische Besonderheiten sehr wertvoll
  • Als grundsätzlicher Einstieg hervorragend
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung
  • Mittagsmenü inkl. Getränke an allen Veranstaltungstagen
  • alle Vortragsfolien in elektronischer und Papierform
  • ein Teilnahmezertifikat
  • die Teilnahme an der Happy Hour
Happy Hour

Am ersten Tag laden wir Sie zu einem geselligen Abend mit Essen und Trinken ein. Hier haben Sie in entspannter Atmosphäre die Möglichkeit die Referenten und andere Teilnehmer kennenzulernen und Meinungen und Informationen untereinander auszutauschen.

Veranstaltungsorte und Termine:

Bei mehrtägigen Veranstaltungen beginnt die Veranstaltung außer am ersten Tag jeweils um 9 Uhr. Weitere Details finden Sie in Ihrer Buchungsbestätigung.
Hinweise zum Hotel und zur Anreise entnehmen Sie bitte den jeweiligen Hotel-Links.

Mercure Hotel MOA Berlin, Berlin

Beginn am 13.03.2017 um 10:00
Ende am 15.03.2017 um 15:00

Holiday Inn, Stuttgart

Beginn am 26.06.2017 um 10:00
Ende am 28.06.2017 um 15:00

Radisson Blu Hotel, Bremen

Beginn am 09.10.2017 um 10:00
Ende am 11.10.2017 um 15:00

Übernachtungsmöglichkeiten:

In den folgenden Hotels stehen Ihnen während unserer Veranstaltungen begrenzte Zimmerkontingente bis vier Wochen vor Termin zu Sonderpreisen zur Verfügung. Bitte beachten Sie, dass es sich bei den aufgeführten Preisen um Informationen der Hotels handelt, für die wir keine Gewähr übernehmen. Gerne informieren wir Sie über die aktuellen Konditionen.

Falls die Zimmerbuchung durch uns durchgeführt werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung! Die Buchung erfolgt dann im Namen des jeweiligen Teilnehmers.

In jedem Fall müssen die Übernachtungskosten genauso wie alle weiteren Zusatzkosten wie z. B. Park- oder Telefongebühren von Ihnen selbst übernommen werden.
Wir empfehlen Ihnen, für das Hotel eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mercure Hotel MOA Berlin, Berlin

vom 12.03. bis 15.03.2017 Übernachtung inkl. Frühstück: 113,00 €/Nacht

Holiday Inn, Stuttgart

vom 25.06. bis 28.06.2017 Übernachtung inkl. Frühstück: 139,00 €/Nacht

Radisson Blu Hotel, Bremen

vom 08.10. bis 11.10.2017 Übernachtung inkl. Frühstück: 129,00 €/Nacht

zugeordnete Kategorien: IT-Sicherheit, LAN
zugeordnete Tags:

Sie finden dieses Thema interessant? Sie können