Durchführung

06.10.-07.10.2020 in Bonn

Preis

1.490,00 € netto (zweitägig)

Remote-Teilnahme: 15 % Rabatt

Inhouse-Anfrage

 Optionen»


Netzzugangskontrolle (Network Access Control, NAC): Plan – Build – Run

In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.



ComConsult Firmenkarte
Die ComConsult Firmenkarte gilt für alle Mitarbeiter eines Unternehmens.
Für die Dauer von 12 Monaten wird auf unsere Veranstaltungen ein Rabatt von 20 % gewährt.
Weitere Informationen »

Der Netzwerk Insider
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Zur Registrierung »



Bedrohungen im kabelbasierten LAN 

  • ARP-Spoofing / ARP-Poisoning
  • DHCP-Starvation
  • MAC-Spoofing
  • MAC-Flooding
  • Rogue DHCP-Server
  • Angriffe auf VLAN

Authentisierung: Ein Kurzüberblick über Techniken und Protokolle 

  • Passwort-basierte Authentisierung und ihre Grenzen
  • Challenge-Response-Verfahren
  • Starke Authentisierung
  • Einfache oder gegenseitige Authentisierung

IEEE 802.1X 

  • Grundprinzip einer Netzzugangskontrolle
  • Funktionsweise von IEEE 802.1X
  • Komponenten, Schnittstellen, Protokolle und Funktionsweisen
  • Das Extensible Authentication Protocol (EAP) als zentraler Baustein
  • MAC-Address-Authentisierung und IEEE 802.1X
  • Erweiterungen von IEEE 802.1X
  • Grenzen von IEEE 802.1X-2004 und Ausblick auf IEEE 802.1X-2010

Authentisierungstechniken 

  • Funktionsweise von EAP
  • Im Dschungel der EAP-Methoden
  • EAP-Methoden im Detail: wie funktionieren einfache Methoden wie EAP-MD5, zertifikatsbasierte Authentisierung mit EAP-TLS, Authentisierung im Tunnel mit EAP-FAST und PEAP, wie aufwendig ist der Betrieb und welches Sicherheitsniveau kann erreicht werden
  • Maschinenauthentisierung und Benutzerauthentisierung: Einsatzszenarien und Fallstricke
  • Starke Verknüpfung einer Maschinen- und Benutzerauthentisierung mittels TEAP
  • MAC-Address-Authentisierung im Detail

RADIUS – die Grundlagen 

  • Das Protokoll RADIUS im Detail
  • Diameter das Nachfolge-Protokoll von RADIUS, Vorteile und Einsatzgebiete
  • Autorisierung von Mandanten durch dynamische VLAN-Zuweisung und/oder Access Control Lists (ACLs)

Zertifikatsbasierte Authentisierung – EAP-TLS 

  • Grundlage EAP-TLS
  • Schwachstellen in Bezug auf TLS und die Auswirkungen auf EAP-TLS
  • Public Key Infrastructure und Zertifikats-Roaming

Umsetzung Network Access Control 

  • Heterogene Client-Landschaften und deren Auswirkungen auf NAC
  • Zonierung – Trennung von Nutzergruppen und mandantenfähige LANs mittels Autorisierung durch RADIUS
  • Planung und Einführung von IEEE 802.1X, Vorgehensweise bei Umsetzung eines NAC-Projektes
  • Projektbeispiele basierend auf unterschiedlichen NAC-Lösungen
  • Alternativen zu IEEE802.1X – SNMP basierte Netzzugangskontrolle mittels NAC-Appliances
  • Evolution von NAC – Profiling, Endpoint Compliance

Auswirkungen auf Endgeräte 

  • Anforderungskatalog – NAC-Tauglichkeit von Endgeräten
  • Windows Supplicant im Detail
  • Windows Supplicant Rollout – GPO vs Softwareverteilung
  • Endgerätebetankung bei Verwendung von NAC – Wake-on-LAN und PXE-Boot
  • Einschränkungen beim Einsatz von Virtualisierungslösungen in NAC-Umgebungen
  • Kaskadierung von VoIP und Notebook / Desktop
  • Anforderungen und Ist-Situation weiterer Endgeräte (z.B. Server, VoIP, Drucker und Multifunktionsgeräte, Desktop Switches, etc.)

IEEE 802.1X Authenticator (Access Switches) 

  • Die wichtigsten Funktionen eines IEEE 802.1X-Authenticator
  • Authentisierungsreihenfolge, Default Policy, Host-Modi
  • Timing
  • Reauthentisierung
  • Accounting RADIUS-failed Policy

IEEE-802.1AE – MACsec 

  • Funktionsweise von MACsec
  • Integritätsprüfung und Abwehr von Spoofing-Angriffen
  • Datenverschlüsselung zwischen Client und Switch
  • Datenverschlüsselung zwischen 2 Switches zur Absicherung von Dark-Fibre mittels MACsec
  • Voraussetzungen und Limitierungen

NAC – Server 

  • Marktüberblick RADIUS-Server
  • RADIUS-Server Konfiguration für NAC am Beispiel von FreeRADIUS, Microsoft NPS und Cisco ISE und Extreme Control
  • Directory Integration (LDAP und Active Directory): Wie unterscheiden sich die Produkte?
  • Monitoring der NAC-Lösung: Was muss der RADIUS-Server leisten und wie unterscheiden sich die Produkte?
  • Welchen Mehrwert hat RADIUS Accounting

NAC-Trouble-Shooting 

  • Überwachung zentraler Komponenten
  • Fehlerquelle Endgerät, Switch, RADIUS-Server und Directory

Typische Fehlersituationen: Erkennung der Symptome und Möglichkeiten zur Behebung  

BSI-Grundschutz, BSI-KritisV, BaFin-Regularien und ISO 27001 fordern eine Lösung zum reglementierten Zugang auf Ihr kabelbasiertes Netzwerk. Wir bieten Ihnen eine Übersicht der technischen und organisatorischen Möglichkeiten. Lernen Sie Herausforderungen, praxisnahe Umsetzungsbeispiele und Strategien kennen, damit Ihnen eine erfolgreiche Umsetzung in Ihrem Unternehmen gelingt.

In diesem Seminar lernen Sie

  • welchen Bedrohungen Ihr LAN durch den nicht regulierten Zugriff von Endgeräten und Fremdgeräten ausgesetzt ist,
  • wie Sie Ihr Netzwerk durch Einführung einer Netzzugangskontrolle absichern können,
  • wie Sie Ihr Netzwerk dynamischer und effizienter gestalten können,
  • wie Sie Ihre Netzwerkzonen automatisiert zuweisen können,
  • wie Sie Ihr Netzwerk an aktuelle Sicherheitsanforderungen (BSI / KRITIS / BAFIN / ISO 27001/ BASEL 2-3) anpassen,
  • welche Möglichkeiten es zur Zugangskontrolle, zur Trennung von Benutzergruppen und zum Aufbau mandantenfähiger LANs gibt,
  • die Konzepte kennen, die für eine portbasierte Zugangskontrolle zum LAN relevant sind,
  • wie der Standard IEEE 802.1X arbeitet,
  • welche Rolle EAP dabei spielt,
  • welche Authentisierungsmethoden über EAP für welches Sicherheitsniveau angemessen sind,
  • welche Rolle der RADIUS-Server dabei spielt,
  • welche Vor- und Nachteile verschiedene RADIUS-Server haben,
  • welche Unterschiede der etablierten Lösungen wie Aruba Clearpass, Cisco ISE, Extreme Control, FreeRadius zu berücksichtigen sind,
  • wie die Herausforderungen durch verschiedene Endgeräte in Bezug auf NAC aussehen und wie man diese meistern kann,
  • welche Funktionen ein Access-Switch unterstützen sollte und wie die verschiedenen IEEE 802.1X–Funktionen sich gegenseitig beeinflussen,
  • wie eine Infrastruktur für IEEE 802.1X in der Praxis umgesetzt werden kann und welche Probleme dabei gelöst werden müssen,
  • welche der etablierten Prozesse im Bereich Netzwerk-Troubleshooting und Endgeräte-Onboarding erweitert oder neu definiert werden müssen,
  • wie ein Monitoring und Troubleshooting einer NAC-Lösung durchgeführt wird und welche typischen Fehlersituationen in der Praxis auftreten und wie mit ihnen umgegangen werden kann,
  • wo aktuell die Limitierungen von IEEE 802.1X liegen und wie Sie diesen begegnen können und welche Rolle IEEE 802.1AE (MACsec) dabei spielt,
  • wie weitergehende Dienste zur Prüfung der Endgeräte-Compliance verbunden mit einer entsprechenden Autorisierung realisiert werden können,
  • was Network Endpoint Assessment (NEA) und Trusted Network Connect (TNC) im Detail bedeuten,
  • welche herstellerspezifischen Lösungen für Endpoint Assessment existieren

Zielgruppe

  • Betreiber
  • Administratoren
  • Projektleiter
  • Planer
  • Entscheider

Dieses Seminar richtet sich an Administratoren, Projektleiter und Sicherheitsbeauftrage aus den Bereichen LAN und Informationssicherheit. Grundkenntnisse in Netzwerken und TCP/IP sind erforderlich.

Skill Level

  • Einsteiger
  • Fortgeschrittene
  • Experten
Daniel Prinzen
Daniel Prinzen Zur Profilseite »

Sebastian Wefers
Sebastian Wefers Zur Profilseite »

Das sagen unsere Teilnehmer
  • Sehr gute Dozenten mit Know-how aus Theorie und Praxis. Gute Präsentation und bei Fragen immer eine passende Antwort. Hier fühlt man Begeisterung
  • Der Referent hat das Thema sehr gut dargestellt, seine Art und Weise ist 1a, mir ist der rote Faden klar geworden – weiter so!
  • Sehr gut und umfangreich, alle Aspekte abgedeckt
  • Referent hat viel Know-how in der NAC-Materie
  • Vor- und Nachteile von 802.1x sehr gut aufgezeigt.
  • Gute Mischung von Grundlagen bis Anwendung
  • Sehr guter Mix aus Theorie und Praxis/Projekterfahrungen beider Referenten
  • Gute Erklärungen durch Skizzen in den Unterlagen und gute Konfigurationsbeispiele im Anhang
  • Theorie war wirklich sehr gut! Inhalte absolut aktuell, top!
  • Sehr anschauliche Vorträge, gute praktische Vorführungen
  • Hinweise auf herstellerspezifische Besonderheiten sehr wertvoll
  • Als grundsätzlicher Einstieg hervorragend
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsort und -zeiten:
Hilton Bonn

Beginn am 06.10.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 07.10.2020 um 16:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Hilton Bonn

vom 05.10. bis 07.10.2020 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Zusätzliche Seminarunterlagen in Papierform
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 14 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 € netto

Diese Veranstaltungen könnten Sie auch interessieren

MDM: Rechtskonforme und sichere Einbindung mobiler Geräte in Unternehmensnetze 21.09.-22.09.2020 in Bonn

Die rechtskonforme und sichere Einbindung mobiler (und teilweise auch privat genutzter) Geräte wie Smartphones und Tablets in das Firmennetz ist Gegenstand dieses Seminars. Das Seminar erläutert, ausgehend von typischen technischen Implementierungen, detailliert die rechtlichen Maßnahmen, um einerseits die IT-Sicherheit zu gewährleisten und auf der anderen Seite Verstöße gegen Datenschutzrecht, Persönlichkeitsrecht und Betriebsverfassungsrecht auszuschließen.

Strahlenbelastung durch Funktechniken wie WLAN und 5G 08.09.2020 in Seeheim

Funkstrahlung wird von vielen Menschen gefürchtet. Manche scheinen dadurch sogar krank zu werden. Arbeitgeber wollen also ihre Mitarbeiter vor Funkstrahlung schützen. Das Seminar beleuchtet entsprechende technische und organisatorische Maßnahmen.