Durchführung einer Sicherheitsprüfung mit dem OptiView XG Portable Network Analysis Tablet | enterprise.netscout.com

Durchführung einer Sicherheitsprüfung mit dem OptiView XG Portable Network Analysis Tablet

Die meisten Netzwerke sind auf extreme Sicherheit von außen und weniger von innen ausgelegt. Manche Netzwerke, wie die für Staatssicherheit, Finanzinstitute, Versorgungsunternehmen oder jede Organisation, die sich mit Compliance-Themen befasst, müssen jedoch auch von innen extrem sicher sein. Diese Netzwerke kann man zum Beispiel in der Art Einrichtungen finden, wo regelmäßige Suchen nach elektronischen Abhörvorrichtungen durchgeführt werden.

Während diese Netzwerke Tools für Vollzeit-Überwachung auf Sicherheitsprobleme beinhalten, verwenden Sicherheitsexperten OptiView XG, um eine weitere Schicht der Überwachung hinzuzufügen. Durch unangekündigte, zufällige Überprüfungen eines anderen Typs als dem, den die Vollzeit-Überwachungs-Tools bereitstellen, fügen diese Experten zusätzliche Unsicherheit für diejenigen hinzu, die unberechtigten Zugriff zu erlangen wünschen. Das OptiView XG stellt auch eine „dritte Partei“ mit laufenden Sicherheitsverfahren bereit.

NETSCOUT OptiView XG eignet sich gut für diese Anwendung mit einer Vielzahl von Testmöglichkeiten (Testen der physischen Schicht, passive Überwachung, Gerätefeststellung und SNMP/RMON), Verbindungstechnik (Kupfer/Glasfaser/Wireless), alles in einem tragbaren, batteriebetriebenen Paket. Dieser Hinweis beschreibt die Typen von Tests, die das OptiView XG verwenden können, um die Netzwerksicherheit zu prüfen.


Aktives oder passives Testen?

Zugriff auf das Netzwerk zum Zweck der Prüfung ist vom Design des Netzwerks abhängig. Switches machen die passive Überwachung eines Netzwerks schwierig, da jeder Port des Switches von seinen Nachbarn isoliert ist. Um ein Netzwerk wirksam zu überwachen, muss OptiView XG in einer Weise angeschlossen werden, die es ermöglicht, den Datenverkehr zu sehen außer dem, der speziell auf den OptiView XG gerichtet ist. Die einfachste Methode dazu ist durch Port-Spiegelung oder Spanning, wobei der Switch den Datenverkehr von ausgewählten Ports an den Port leitet, der an den OptiView XG-Analyzer angeschlossen ist. Dies erfordert Zugriff auf den Switch und das Wissen, wie er eingerichtet wird. Ein anderer Ansatz ist, Anschlüsse zu installieren oder die Inline-Funktionen des Analysators auf kritischen Links zu verwenden, damit das OptiView XG, Statistiken über den Datenverkehr erheben und gewünschte Gespräche belauschen kann. Dies erfordert einige Voraussicht, um die Anschlüsse in den nützlichsten Lagen zu entwerfen und zu installieren. Nach dem Installieren wird es sehr einfach für den Prüfer, den OptiView XG an das Netzwerk anzuschließen und zu beginnen, den Datenverkehr zu beobachten und zu sammeln.


Aktive Tests können viel mehr Informationen in einem geswitchten Netzwerk bereitstellen und bieten einige der leistungsstarksten Funktionen von OptiView XG. Jedoch können aktive Tests von anderen Geräten im Netzwerk beobachtet werden und sind manchmal verpönt für Sicherheitsanwendungen wie sie von einem anspruchsvollen Benutzer im Netzwerk empfunden werden können. Damit könnte ein solcher Benutzer nicht autorisierte Aktivitäten beenden, bevor sie vom OptiView XG beobachtet werden. In der Praxis könnte dies sehr schwierig sein, weil der Benutzer erkannt wird, bevor er das OptiView XG erkennen kann. Dennoch ziehen es viele Sicherheitsprüfer vor, in ihren Bemühungen völlig unsichtbar zu sein und aktives Testen zu vermeiden.

Abb. 1

Abbildung 1. Das OptiView XG kann so eingestellt werden, dass es in einem Netzwerk völlig „geräuschlos“ ist.


Netzwerkzugriff

Eine der einfachsten und effektivsten Methoden zur Sicherung von Netzwerken ist, keine nicht autorisierten Geräte drauf zuzulassen. Eine Methode hierfür ist, eine MAC-Liste zu implementieren – eine Liste von Hardwareadressen, die auf dem Netzwerk zugelassen werden. Jedem anderen Gerät, das den Zugriff versucht, wird die Verbindung verweigert, und es wird „ausgesperrt“". Dies mit dem OptiView XG zu testen ist unkompliziert, da die MAC-Adresse von dem Netzwerk-Port-Konfigurationspanel aus geändert werden kann, wodurch effektiv ein anderes Gerät manipuliert werden kann. Wenn der Benutzer sieht, dass eine zugelassene Adresse eine Verbindung aufbauen kann und andere Adressen abgelehnt werden, weiß er, dass der Zugriff auf die MAC-Liste ordnungsgemäß funktioniert.


Ein ausgereifterer Ansatz ist, die IEEE-802.1x-Authentifizierung zu verwenden. Bei dieser Methode ist ein Kennwort von dem Gerät erforderlich, um auf das Netzwerk zuzugreifen. Das Gerät erhält Zugriff lange genug, um die Genehmigung eines 802.1x-Servers zu erhalten. Wenn kein Zugang gewährt wird, wird der Port abgeschaltet und das Gerät ausgesperrt. Der OptiView XG unterstützt 802.1x durch die Windows-Authentifizierung-Komponente, die die Eingabe eines Authentifizierungszertifikats zulässt.

Abb. 2

Abbildung 2. OptiView XG-Setup-Bildschirm für 802.1x


Verkehrsanalyse

Die direkte und traditionelle Methode für die Suche nach Anomalien auf einem Netzwerk ist das passive Hören. In diesem Modus analysiert und sammelt das Gerät passiv den Datenverkehr, den es auf seiner Verbindung sieht. Wie oben erwähnt, gewährt dieser Ansatz eingeschränkte Einsicht in moderne Netzwerke außer bei Verwendung von Spanning oder Taps. Diese Methode hat den Vorteil, dass sie passiv ist, was bedeutet, dass sie im Wesentlichen für andere Geräte im Netzwerk nicht feststellbar ist. Folgendes kann vom OptiView XG über das Netzwerk mit dieser Methode festgestellt werden:


Anwendungen und Protokolle

Das OptiView XG kann die Arten des beobachteten Datenverkehrs in verschiedene Kategorien auf verschiedenen Layern kategorisieren. Zum Beispiel auf Ebene 2 können Sie IP und AppleTalk in Schicht 3 TCP und UDP isolieren und auf höheren Schichten HTTP, FTP, SMTP usw. Es gibt eine Reihe von Dingen, auf die Sie achten können. Das erste und einfachste ist die bloße Existenz eines Protokolls. Öfter als man meinen würde, sind Netzwerktechniker schockiert, dass unerwartete Protokolle auf ihren Netzwerken arbeiten (viele bestreiten sogar die OptiView XG-Befunde). Der OptiView XG kann feststellen, welche Geräte diese Protokolle senden.

Abb. 3

Abbildung 3. OptiView XG identifiziert Protokolle nach Layer


Zweitens, während manche Protokolle im Netzwerk akzeptabel sein können, kann es Verdacht erregen, wenn diese Protokolle von Arbeitsstationen kommen. So wäre zum Beispiel ein PC, der Routingprotokolle wie OSPF oder RIP generiert, unerwartet und könnte auf den Versuch, ein Gespräch abzufangen, hindeuten. Drittens kann der Umfang solcher Frames auch verdächtig sein. Eine Arbeitsstation wird ARP Frames erstellen, aber wenn dies regelmäßig und in großen Mengen erfolgt, kann das auf eine Art von Infektion hinweisen. Auf ähnliche Weise kann eine große Anzahl von ICMP (Internet Control Messaging Protocol) -Frames von einem PC auf einen Port-Scan auf der Suche nach Schwachstellen hinweisen.

Abb. 4

Abbildung 4. OptiView XG kann Gespräche zwischen Workstations und anderen Geräte anzeigen.


Sprecher/Gespräch-Paare

Das Verfolgen, wer mit wem spricht, ist auch eine gute Methode, verdächtige Aktivitäten zu finden. OptiView XG kann MAC-Gespräche und IP-Gespräche anzeigen und wird sogar Geräte nach DNS-Namen anzeigen. Dies macht es sehr einfach zu sehen, welche Geräte mit Geräten außerhalb des lokalen Netzwerks sprechen und mit wem sie sprechen.


Abb. 5

Abbildung 5. Gespräche mit einem bestimmten Protokoll genauer untersuchen.

Die Top-Unterhaltung-Tests zeigen ebenfalls Informationen über Broadcast-Frames. Broadcast-Frames können Ihnen viel darüber sagen, was im Netzwerk vor sich geht. Weil sie im gesamten Netzwerk oder zumindest auf dem VLAN ausgestrahlt werden, ist es viel wahrscheinlicher, dass das OptiView XG sie ohne Tap oder Span-Port sehen wird. Netzwerkkomponenten wie Switches und Server sind erstaunliche Sender. Aber Anwender-Arbeitsstationen erzeugen in der Regel nur Broadcasts beim Zutritt zum Netzwerk oder Einrichten von Gesprächen. Viele Viren und Angriffe verwenden Broadcast-Frames, um andere Geräte im Netzwerk herauszufinden und wie ihre Schwächen ausgenutzt werden können. Daher ist ein Benutzer, der eine gelegentliche Sendung generiert, völlig normal – einer, der sie regelmäßig generiert, ist verdächtig.


Abb. 6

Abbildung 6. Eine Liste der Sender und die Anzahl der generierten Broadcast-Pakete.


Freie Textsuche / Paketerfassung

Erfassung und Dekodierung der aktuellen Gespräche, die von einem Gerät ausgehen, sind der ultimative Weg zu entziffern, was vor sich geht. OptiView XG macht dies einfach. Sobald das Gerät, die Unterhaltung oder das Protokoll von Interesse erkannt wird, sind nur ein paar Berührungen des Bildschirms erforderlich, und die Frames werden erfasst und gespeichert. Die optionale ClearSight™ Analyzer-Software kann dann die Frames decodieren, um zu sehen, was genau sie enthalten.

Es sei darauf hingewiesen, dass andere Tools notwendig wären, um ein Gespräch zu dekodieren, das verschlüsselt ist.


Abb. 7

Abbildung 7. Setup für OptiView XG Paketerfassung. Dies kann automatisch konfiguriert werden, indem die Interessengebiete aus einer Liste der aktiven Geräte und Protokolle ausgewählt werden.

Paketerfassung kann auch verbessert werden, wenn OptiView XG zum Erfassen von Frames eingerichtet wird, wenn er ein benutzerdefiniertes Wort oder ein Muster im Rahmen sieht. Während es andere Tools gibt, mit denen eine Übereinstimmung des Musters an einer vordefinierten Position innerhalb des Rahmens ausgeführt werden kann, ermöglicht die freie Textsuche des OptiView XG es, das Muster überall innerhalb des Rahmens zu finden.


Aktive Tests

Aktive Tests erweitern die Vision von OptiView XG erheblich und finden viele Dinge, die mit passiver Überwachung nicht möglich sind. Der einzige wirkliche Nachteil ist, dass diese Tests möglicherweise einem Angreifer signalisieren könnte, dass er verfolgt wird. Die Menge und Art des Datenverkehrs, der gesendet wird, ist gering und da der OptiView XG außerhalb der Netzwerk-Management-Gemeinschaft nicht besonders bekannt ist, bedeutet das, dass es unwahrscheinlich ist, dass die Tests Alarme auslösen würden.


Geräteerkennung

Während das Hören auf Datenverkehr helfen kann zu sehen, wer sich auf dem Netzwerk befindet, gibt es zwei wesentliche Einschränkungen für diesen Ansatz. Erstens werden Geräte, die nicht sprechen, nicht angezeigt. Zweitens werden Geräte in einem geswitchten Netzwerk, die sprechen, nur angezeigt, wenn Sie mit einem Trunk über ein Tap oder eine Port-Spiegelung verbunden sind.

Die aktiven Feststellungsprüfungen im OptiView XG überwinden diese Schwierigkeiten. OptiView XG verwendet eine Reihe von Techniken zum Sondieren des Netzwerks und Anfordern einer Antwort von fast jedem Gerät im Netzwerk. (Zwar wäre es theoretisch möglich, eine Verbindung mit einem Netzwerk aufzubauen, ohne auf die Abfragen von OptiView XG zu reagieren, doch würde dies ein hohes Maß an Raffinesse erfordern und es dem Gerät fast unmöglich machen, Teil zu nehmen.)

Abb. 8

Abbildung 8. OptiView XG Discovery-Bildschirm.


Erkannte Geräte werden nach Typ, z. B. Server, Drucker und Wireless-Geräte eingestuft. Für den schnellen Vergleich dieser Geräte mit einer Liste von bekannten guten Geräten können Berichte erstellt werden. Mit der Fähigkeit, die erkannten Geräte in eine CSV-Datei zu exportieren können die Discovery-Informationen zur Analyse in andere Systeme importiert werden. Unerwartete Server oder drahtlose Geräte in einem Netzwerk sollten sofort untersucht werden.

Die OptiView XG Discovery-Produktreihe kann vom Bediener gesteuert werden. Dies steuert den Umfang der Discovery-Liste, sowie die benötigte Zeit und die Anzahl der generierten Zugriffe. Diese Art der Discovery kann in der Regel nach einzelnen VLANs erfolgen, kann jedoch erweitert werden, falls gewünscht.


Netzwerk-Mapping und unbekannte Switches

Die Netzwerk-Karte stellt automatisch eine grafische Darstellung der Geräte im Netzwerk und deren Verbindungen dar. Dies ist nützlich, da man genau sehen kann, wo sich die Geräte im Netzwerk befinden und wie sie verbunden sind. Beispielsweise kann durch die Auswahl besonderer Subnetze, eine Karte erstellt werden, auf der sich ein Subnetz auf einen Standort, ein Gebäude oder eine Etage eines Gebäudes bezieht. Durch Auswahl der Schaltfläche „Bericht“ können Sie sofort eine grafische Karte des Netzwerks erstellen, die als eine Visio-Datei gespeichert werden kann.
Switches, Router, Hosts und andere Geräte sind zur einfachen Identifizierung farbcodiert, ebenso wie die Link-Darstellung. Informationen über Geräte und Links sind anpassbar. Die Karte zeigt auch die Anwesenheit von „unbekannten Switches“ – diese könnten berechtigte Schaltungsträger ohne Verwaltungsfunktionen (SNMP), aber sie können auch nicht autorisierte Geräte sein.

Abb. 9

Abbildung 9. Netzwerk-Karte.



Switch-Analyse

Wenn der Benutzer des OptiView XG Zugriff auf die Switches im Netzwerk hat, können sie ein weiteres Maß an Transparenz mit den Gerätedetail-Tests des OptiView XG erhalten. Um Zugang zu erhalten, müssen zwei Bedingungen erfüllt sein. Erstens muss die Management-Adresse (Port) des Schalters im Netzwerk verfügbar sein, mit der der OptiView XG verbunden ist. In vielen Fällen befinden diese sich tatsächlich auf einen separaten VLAN als die Workstations, die an das Switch angeschlossen sind. Zweitens muss das OptiView XG mit der Community String programmiert sein, dem Kennwort, das für den Zugang zu dem SNMP (Simple Network Management Protocol) innerhalb des Schalters erforderlich ist. Wenn beide Bedingungen erfüllt sind, können die folgenden Tests ausgeführt werden.

Damit ein Gerät sehen oder Datenverkehr im Netzwerk generieren kann, muss es an einen aktiven Port des Switches angeschlossen werden. Der OptiView XG kann den Schalter abfragen und eine Liste aller aktiven Ports erhalten. Diese könnte mit einer Liste von „bekannt guten aktiven Ports“ von einem früheren Test verglichen werden. Ports, die derzeit aktiv sind, und nicht zuvor aktiv waren, zeigen ein neues Gerät im Netzwerk an.

Das OptiView XG bietet auch Informationen darüber, welche Geräte an einen Port angeschlossen sind. In der Regel wird nur ein Gerät pro Port verwendet – mehr als eins könnte ein nicht autorisiertes Gerät angeben (siehe Abbildung 10). Dies erleichtert es auch, ein nicht autorisiertes Gerät aufzuspüren, auch wenn es das einzige am Port ist. Wenn jemand ein nicht verwaltetes Interconnect-Gerät in das Netzwerk gestellt hat (ein Gerät, an das mehrere MACs angehängt sind, drahtgebunden oder drahtlos) werden diese als „nicht verwaltete Geräte“ angezeigt. Der vorgeschaltete Switch-Port für diese wird identifiziert, was ermöglicht, dass der Port für weitere Untersuchungen abgeschaltet werden kann. Der OptiView XG kann auch Auslastungsstufen auf einem Port anzeigen, die helfen können Geräte aufzuspüren, die übermäßige Sendungen generieren, was, wie oben erwähnt, verdächtig sein könnte.

Abb. 10

Abbildung 10. OptiView XG kann die an jedem Switch-Port angeschlossenen Geräte auflisten.


Device Detail

Mit den Device Detail-Tests können Sie Informationen zu einem bestimmten Gerät extrahieren, z. B. dessen MAC-Adresse, DNS-Namen, unterstützte Protokolle, und ob es IPv4, v6 oder beides unterstützt. Sie können auch einen Port-Scan (IPv4 oder v6) am Gerät durchführen, um Schwachstellen zu bewerten.

Kabellos

Drahtlose Netzwerke schaffen nicht nur viel Flexibilität und Komfort, sondern auch neue Sicherheitslücken. OptiView XG hilft Ihnen, diese Schwachstellen zu finden.

Ein ungesicherter WLAN Access Point (AP) kann eine offene Tür in Ihr Netzwerk sein. OptiView XG kann APs von der drahtgebundenen und der drahtlosen Seite Ihres Netzwerks finden. Wenn der AP nicht autorisiert ist, kann er mittels der Switch-Details auf der LAN Seite oder physisch mit der Locate-Funktion auf der drahtlosen Seite auf einen bestimmten Port verfolgt werden. Sicherheitseinstellungen des AP können ebenfalls überprüft werden.

Abb. 11

Abbildung 11. OptiView XG kann drahtlose Geräte erkennen und kategorisieren.


OptiView XG kann auch Geräte auf der drahtlosen Seite des Netzwerks erkennen, so wie auf der LAN-Seite. Protokolle der Geräte können aufbewahrt und verglichen werden, um schnell seit der letzten Prüfung neue Geräte zu identifizieren.


Spektralanalyse

Eine Software-Option für den OptiView XG bietet IT-Sicherheitstechnikern den notwendigen Einblick in die verborgene Welt des Wi-Fi und zeigt ihnen das Spektrum in einem klar verständlichen Format. Damit können Sie alle HF-Sender und drahtlosen Geräte sehen, überwachen, analysieren und verwalten, die die Leistung und Sicherheit Ihres Wi-Fi-Netzwerks beeinflussen – sogar unautorisierte oder transiente Geräte. Diese Spektrum-Analyzer-Software ist kein Ersatz für ein speziell entwickeltes Produkt, sondern zeigt Geräte, die stören oder versuchen, auf den 2,4 und 5-GHz-Bändern zu senden.

SNMP

SNMP ermöglicht dem OptiView XG Zugriff auf Informationen in Switches wie oben beschrieben, es kann jedoch auch ein Sicherheitsrisiko darstellen. Wenn man Geräte mit SNMP aktiviert und Standard-Community Strings (Kennwort) geschützt lässt, können sie gegenüber allen möglichen Angriffen offen sein, einschließlich kompletter Umprogrammierung. Um diese Probleme zu vermeiden, kann der Netzwerkadministrator eine Mischung der folgenden Maßnahmen implementieren:

  • SNMP vollständig deaktivieren (was allerdings die Fähigkeit des Administrators zur Verwaltung des Geräts beschränkt)
  • Aufrüsten von SNMPv1 oder v2 zu dem sichereren SNMPv3
  • Ändern der Community-Strings zu etwas Sichererem
  • Zulassen von Zugriff auf die SNMP-Agenten nur durch ein separates Management-VLAN
  • Zulassen von Zugriff auf die SNMP-Agenten nur durch eine vordefinierte Liste von Geräten
  • OptiView XG kann all diese testen und überprüfen.


    IPv6

    Während niemand in der Lage zu sein scheint, vorauszusagen, wann IPv6 in Unternehmensnetzwerken weithin angenommen wird, ist es eigentlich schon hier, ausgeliefert in einer Vielzahl von Produkten und Betriebssystemen. Alles, was man zu tun hat, ist ein neues Gerät anzuschließen und man hat IPv6 im Netzwerk. Regierungsbehörden werden von Verordnungen wie der Federal Acquisition Regulation angeleitet, zu verlangen, dass alle neue Hardware IPv6-fähig ist. Dies wird die Anzahl der IPv6-Maschinen auf Behördennetzwerken steigern.

    Der OptiView XG kann alle oben angeführten Tests auf einem IPv6-Netzwerk ausführen, aber er enthält auch spezielle Tests für IPv6 Sicherheitsaspekte.

    Das erste was Sie wissen wollen, ist wieviel IPv6-Datenverkehr auf Ihrem Netzwerk abläuft. Der oben genannte passive Protokoll-Test zeigt Ihnen sofort, wenn IPv6-Verkehr vorhanden ist und welche Geräte ihn generieren. Sie können Top-Gespräche verwenden, um zu sehen, welche Geräte miteinander über IPv6 kommunizieren.

    Als nächstes kommt eine Reihe von aktiven IPv6-Tests. Der IPv6-Gerätetest verwendet die aktiven Tests ähnlich den oben beschriebenen, um alle Geräte zu finden, die IPv6-fähig sind – unabhängig davon, ob sie aktiv IPv6-Datenverkehr generieren oder nicht.

    Als Nächstes kommt der Routerankündigungs-Test. Nicht-Router, die Subnet-Adressen ankündigen, die nicht vorhanden sein sollten, könnten auf Router- oder Host-Konfigurationsfehler zurückzuführen oder könnten ein Hinweis auf bösartige Aktivitäten sein. Durch das Senden gefälschter Routerankündigungen gibt ein Angreifer vor, ein Router zu sein und alle anderen Hosts im Subnetz senden Datenverkehr und überlassen das Subnetz dem Angreifer-Host, was zu einer Man-in-the-middle-Attacke führt.


    Abb. 12

    Abbildung 12. OptiView XG IPv6-Test-Suite mit Auflistung von im Netzwerk erkannten Geräten


    Und zuletzt ist der Tunneling-Bericht. Tunneling ermöglicht IPv6, auf IPv4-Netzwerken auszuführen. Tunneling wird in jedem BS unterstützt und kann sich oft selbst aktivieren. Tunneling ist kein Problem per se, aber es kann Ihre Netzwerke Schwachstellen gegenüber öffnen, da es verschlüsselt mit anonymer Adressierung arbeiten kann. Tunnels werden oft von Firewalls und Intrusion Detection Systemen (IDS) nicht entdeckt. Wenn Sie auf die Registerkarte „Tunneling“ klicken, zeigt OptiView XG alle Geräte, die miteinander über Tunneling kommunizieren sowie die Art des verwendeten Tunnelings.

    Durch Betrachtung der Art des verwendeten Tunnelings und mit wem es verwendet wird, können Sie die Höhe des Risikos beurteilen. Tunneling zwischen zwei Geräten im lokalen Netzwerk ist nicht verdächtig, aber die Verwendung von Tunneln zur Kommunikation mit Geräten außerhalb des Netzwerks würde ein höheres Risiko bedeuten. Teredo-Tunneling wird häufig für Heim-Verbindungen mit dem Internet verwendet, indem ein Loch in die Firewall gemacht und NAT-Traversal verwendet wird.

    Wenn Sie einen lokalen Tunnel in Ihrem Intranet feststellen, ist das Risiko gering, aber wenn Sie ein lokales Gerät mit einem Tunnelendpunkt außerhalb Ihres Netzwerks haben, kann es Zugriff auf das interne Netzwerk aus dem Intranet erlauben, das wahrscheinlich nicht durch Firewalls oder Intrusion Detection Systeme geschützt ist.


    Berichte

    Zusätzlich zu den oben genannten Informationen kann OptiView XG Berichte dieser Informationen für einfache Aufbewahrung und Vergleich bei künftigen Prüfungen erstellen. Berichte werden zur Benutzerfreundlichkeit im PDF- und HTML-Format mit Hyperlinks zur Verfügung gestellt. Diese Berichte können auf dem OptiView XG oder mit Hilfe der Remote UI auf dem lokalen PC gespeichert werden.

    OptiView XG-Sicherheit

    Der OptiView XG dient zur Unterstützung der Arbeit in einer sicheren Umgebung. Benutzer-Accounts auf dem OptiView XG kontrollieren den Zugriff auf Tests und vertrauliche Daten wie Kennwörter, die im Gerät gespeichert sind. Jedes Konto kann mit der erforderlichen Zugangsstufe eingerichtet werden. Fernbedienung erfolgt bei Bedarf über ein proprietäres Kommunikationsprotokoll über eine Remote-Benutzerschnittstelle, die auf dem Client-Computer installiert werden kann.

    Abb. 13

    Abbildung 13. OptiView XG Setup-Bildschirm für Benutzer-Konten.


    Der OptiView XG ist auch als sicherer Client konzipiert. Bei Zugriff über das Touchscreen oder die Management-Schnittstelle kann der Netzwerkanschluss gesperrt werden, um die Windows-Installation auf dem OptiView XG vor Zugriffen aus dem überwachten Netzwerk zu isolieren. Dies eliminiert das Risiko einer Infektion des OptiView XG durch Viren oder Hacker


    Die SSD-Festplatte des OptiView XG ist leicht zugänglich durch Entfernen von zwei Schrauben an der Unterseite des Gerätes. Dadurch kann der Sicherheitsbeauftragte eine vollständige Prüfung des Netzwerks durchführen und den OptiView XG entfernen, wobei sensible Daten (Festplatte) am Standort gesichert bleiben. Bei der Rückkehr zwecks künftiger Audits kann die gesicherte Festplatte einfach wieder in das OptiView XG installiert werden; die Ergebnisse aus der vorherigen Prüfung können dann mit dem aktuellen Status des Netzwerks verglichen werden.

    Alternativ können US-Regierungsbehörden und bestimmte Vertragsstaaten die „US DOD SECURE"-Version von OptiView XG erwerben. Dieses Produkt verfügt über eine gehärtete BS und Bediensoftware und wurde für Informationen zur Interoperabilität und Sicherheit (IA) in die Unified Capability Approved Products List (UC APL) des US-Department of Defense (DoD) aufgenommen.


    OptiView XG-Sicherheits-Tests im Überblick

    TEST/FUNKTION VORTEIL ANMERKUNGEN
    MAC-Adresse ändern
  • MAC-Zugriffskontrollsicherheit testen
  • Erlaubt MAC-Adressen-Spoofing
    802.1x-Login
  • Testen der 802.1x-Sicherheit
  •  
    Protokolle
  • Nicht autorisierte Protokolle und Applikationen auf dem Netzwerk finden und feststellen, wer sie sendet
  • Geräte suchen, die unerwartete Protokolle senden
  • Geräte suchen, die große Mengen von unerwarteten Protokollen (d.h. Sendungen) senden
  • IPv6-Datenverkehr finden
  •  
    Top Conversations
  • Bestimmen, mit wem lokale Arbeitsstationen kommunizieren
  • IPv6-Gespräche finden
  • Netzwerknamen von Geräten außerhalb des Netzwerks finden
    Paket-Erfassung
  • Pakete für eine detaillierte Analyse (Decodierung) sammeln
  • Mit der freien Textsuche können Sie jedes Muster überall im Rahmen finden
    Geräteerkennung
  • Bestandsaufnahme aller Geräte im Netzwerk
  • Feststellen, ob über das Netzwerk auf SNMP-Geräte zugegriffen wird
  • Transparenz über den Switch oder Router hinaus; sucht nach Geräten, die nicht senden
    Gerätedetail - Schnittstellen
  • Alle aktiven Ports am Switch finden
  • An jedem Port angeschlossene Geräte finden
  • Finden, wo ein Gerät angeschlossen ist
  • SNMP-Sicherheitseinstellungen überprüfen
  • Ports mit mehreren angeschlossenen Geräten finden

    OptiView XG-Sicherheits-Tests im Überblick(Fortsetzung)

    TEST/FUNKTION VORTEIL ANMERKUNGEN
    Gerätedetail - Übersicht
  • Bestimmen von Gerätename(n), unterstützten Protokollen, IPv4- und v6-Unterstützung
  • Ebenso Abfrage der Geräte außerhalb des lokalen Netzwerks.
    Drahtlose Zugriffspunkte
  • Auflistung der APs und Bestimmung, ob sie gesichert sind
  • Suche nach nicht autorisierten APs
  • Unterstützt 802.11 a/b/g/n/ac
    Wireless-Clients
  • Ungesicherte Nutzer finden
  • Nach nicht autorisierten APs suchen
  • Unterstützt 802.11 a/b/g/n/ac
    Wireless-Spektrum
  • Geräte (Quellen von Störungen oder nicht-802.11 Wireless-Geräte) finden, die auf den 802.11 Bändern (2,4 GHz und 5 GHz) arbeiten
  •  
    IPv6-Geräte
  • Feststellen, ob IPv6-Geräte im Netzwerk betrieben werden
  • Transparenz über den Switch oder Router hinaus; sucht nach Geräten, die nicht senden
    IPv6-Router-Meldungen
  • Geräte feststellen, die als Router (potenzielle Rogue-Geräte) agieren
  •  
    IPv6-Tunneling
  • Wer verwendet Tunneling
  • Mit wem kommunizieren sie
  •  
     
     
    Powered By OneLink