Netzwerksicherheit Flashcards
Was ist eine Firewall?
Eine Sicherheitsvorrichtung, die den Datenverkehr zwischen Netzwerken überwacht und reguliert.
Beispiele:
Eine Firewall blockiert unerlaubte Zugriffe auf ein Unternehmensnetzwerk. Ein Router mit aktivierter Firewall verhindert eingehende Verbindungen zu einem Heim-PC.
Software:
- pfSense (Open Source, läuft auf FreeBSD)
- Cisco ASA (Hardware-Firewall, Cisco-Geräte)
- Windows Defender Firewall (integriert in Windows)
Was ist der Unterschied zwischen einer Hardware- und einer Software-Firewall?
Eine Hardware-Firewall ist ein physisches Gerät, das den Netzwerkverkehr filtert. Eine Software-Firewall ist eine Anwendung auf einem Computer oder Server.
Beispiele:
Eine Cisco ASA ist eine typische Hardware-Firewall. Windows Defender Firewall ist eine Software-Firewall.
Software:
- Fortinet FortiGate (Hardware- und Software-Firewall, Multi-Plattform)
- ZoneAlarm (Software-Firewall für Windows)
- Ubiquiti EdgeRouter (Hardware-Firewall mit Software-Management)
Was ist ein Intrusion Detection System (IDS)?
Ein System zur Erkennung verdächtiger Aktivitäten im Netzwerk.
Beispiele:
Ein IDS erkennt ungewöhnlich hohe Datenmengen, die auf einen DDoS-Angriff hindeuten.
Ein IDS meldet mehrere fehlgeschlagene Login-Versuche als mögliche Brute-Force-Attacke.
Software:
- Snort (Open Source, läuft auf Linux und Windows)
- Suricata (Open Source, hohe Performance, Linux/Windows)
- Cisco Firepower (kommerzielle Lösung, Cisco-Netzwerke)
Was ist der Unterschied zwischen einem IDS und einem IPS?
Ein IDS erkennt Bedrohungen, ein Intrusion Prevention System (IPS) kann diese aktiv blockieren.
Ein IDS erkennt verdächtigen Netzwerkverkehr, ein IPS blockiert ihn automatisch.
Ein IDS alarmiert bei einer SQL-Injection, während ein IPS die Anfrage blockiert.
Software:
- Snort mit IPS-Modul (Open Source, Linux/Windows)
- Palo Alto Networks NGFW (kommerzielle Next-Gen-Firewall)
- Check Point IPS (integriert in Check Point Firewalls)
Was ist ein Virtual Private Network (VPN)?
Ein verschlüsselter Tunnel für den sicheren Datenaustausch über unsichere Netzwerke.
Ein Mitarbeiter nutzt ein VPN, um sicher auf das Unternehmensnetzwerk zuzugreifen.
Ein VPN verschlüsselt die Internetverbindung in einem öffentlichen WLAN.
Software:
- OpenVPN (Open Source, Linux, Windows, macOS)
- WireGuard (schnelles VPN, Linux, Windows, macOS, Android, iOS)
- Cisco AnyConnect (kommerzielles Enterprise-VPN)
Was ist der Unterschied zwischen Site-to-Site und Remote-Access VPN?
Site-to-Site verbindet Netzwerke, Remote-Access verbindet einzelne Benutzer mit einem Netzwerk.
Eine Firma verbindet ihre Standorte mit einem Site-to-Site VPN.
Ein Homeoffice-Mitarbeiter nutzt ein Remote-Access VPN für den Zugriff auf Firmendaten.
Software:
- OpenVPN (Windows, macOS, Linux)
- Cisco ASA (Hardware, Software)
- FortiGate VPN (Hardware, Software)
- OpenVPN (Open Source, für beide VPN-Typen geeignet) - Fortinet FortiClient (kommerzielle Lösung für Remote-Access) - AWS VPN (Cloud-basierte VPN-Lösung für Unternehmen)
Was ist Network Address Translation (NAT)?
Eine Technik zur Umwandlung privater in öffentliche IP-Adressen.
Ein Heimrouter wandelt lokale IPs in eine öffentliche IP um.
Ein Unternehmen nutzt NAT, um mehrere Geräte mit einer einzigen IP ins Internet zu bringen.
Software:
- iptables (Linux)
- pfSense (FreeBSD)
- Cisco IOS (Netzwerkgeräte)
- MikroTik RouterOS (NAT-Funktionalität, Linux-basiert) - Cisco IOS (für Unternehmensnetzwerke) - iptables (Linux Firewall & NAT-Management)
Was ist Port Forwarding?
Eine Technik, um externe Anfragen gezielt an interne Geräte weiterzuleiten.
Beispiele:
Ein Server hinter einem Router ist über Port 8080 von außen erreichbar. Eine Kamera im Heimnetz ist über das Internet zugänglich.
Software:
- pfSense (Open Source Firewall mit Port Forwarding)
- Ubiquiti UniFi Security Gateway (Hardware mit Port-Forwarding-Unterstützung)
- FritzBox Router (einfaches Port Forwarding für Heimanwender)
Was ist ein Demilitarized Zone (DMZ) Netzwerk?
Ein Bereich zwischen internem und externem Netzwerk für öffentliche Dienste.
Beispiele:
Eine Firmenwebsite wird in der DMZ gehostet, um interne Systeme zu schützen. Ein Mailserver in der DMZ verhindert direkten Zugriff auf interne Daten.
Software:
- Cisco Firepower (Netzwerk-Sicherheitslösung mit DMZ-Unterstützung)
- Fortinet FortiGate (DMZ-Funktion in Firewall enthalten)
- pfSense (kostenlose Open-Source-Lösung für DMZ-Konfiguration)
Was ist der Unterschied zwischen TCP und UDP?
TCP ist verbindungsorientiert und zuverlässig, UDP ist schneller, aber unzuverlässig.
Beispiele:
Eine E-Mail wird über TCP gesendet, um Fehlerkorrektur zu gewährleisten. Ein Online-Spiel verwendet UDP für schnellere Datenübertragung.
Software:
- Wireshark (zur Analyse von TCP/UDP-Paketen, plattformübergreifend)
- Netcat (zum Testen von TCP/UDP-Verbindungen, Linux/Windows/macOS)
- iperf (Netzwerk-Performance-Test mit TCP/UDP, plattformübergreifend)
Was ist das OSI-Modell?
Ein Referenzmodell mit 7 Schichten zur Beschreibung von Netzwerkommunikation.
Beispiele:
Ein Switch arbeitet in der Schicht 2 des OSI-Modells (Datenverbindung). HTTPS-Verschlüsselung erfolgt in Schicht 6 (Darstellung).
Software/Tools:
Cisco Catalyst Switches (Unterstützung für VLAN-Management)
MikroTik RouterOS (Einfache VLAN-Konfiguration)
Netgear Smart Switches (VLAN-Unterstützung für kleine Netzwerke)
Was ist das TCP/IP-Modell?
Ein Netzwerkmodell mit 4 Schichten, das die Basis des Internets bildet.
Beispiele:
Ein Webserver arbeitet in der Anwendungsschicht des TCP/IP-Modells. IP-Routing erfolgt in der Internetschicht des TCP/IP-Modells.
Software/Tools:
Wireshark (Analyse von IPv4- und IPv6-Paketen)
pfSense (Firewall mit IPv6-Unterstützung)
Cisco IOS (Router- und Switch-Konfiguration für IPv6)
Was ist ARP-Spoofing?
Eine Angriffstechnik, bei der falsche MAC-Adressen im Netzwerk verbreitet werden.
Beispiele:
Ein Angreifer gibt sich als Router aus, um Datenverkehr umzuleiten. Ein gefälschtes Gerät in einem Firmennetzwerk sammelt Anmeldedaten.
Software/Tools:
iptables (Linux-Firewall mit Stateful Inspection)
Windows Defender Firewall (Integrierte Stateful Firewall für Windows)
FortiGate Firewall (Stateful Filtering und Bedrohungserkennung)
Wie schützt man sich vor ARP-Spoofing?
Dynamische ARP-Inspektion (DAI) und statische ARP-Einträge nutzen.
Beispiele:
Ein Unternehmen aktiviert DAI auf seinen Switches. Ein Administrator legt feste MAC-IP-Zuordnungen für kritische Geräte fest.
Software/Tools:
Ettercap (ARP-Spoofing-Angriffe analysieren und ausführen)
Scapy (Netzwerkpakete manipulieren und Spoofing testen)
Cisco Secure Endpoint (Erkennung und Abwehr von Spoofing-Versuchen)
Was ist DNS-Spoofing?
Ein Angriff, bei dem DNS-Anfragen manipuliert werden, um Nutzer auf falsche Seiten zu leiten.
Beispiele:
Ein Benutzer gibt „bank.com“ ein, landet aber auf einer gefälschten Seite. Ein Angreifer ändert DNS-Einträge eines Unternehmens, um Daten abzugreifen.
Software/Tools:
LOIC (Low Orbit Ion Cannon – für Stresstests, aber auch von Angreifern genutzt)
Cloudflare DDoS Protection (Schutz vor Flooding-Angriffen)
Snort (Intrusion Detection zur Erkennung von Flooding-Angriffen)
Was ist eine VLAN?
Ein Virtual Local Area Network zur Segmentierung eines physischen Netzwerks.
Beispiele:
Eine Firma trennt Büro- und Gast-WLAN mit VLANs. Ein Krankenhaus segmentiert medizinische Geräte von Verwaltungs-PCs.
Software/Tools:
pfSense (Whitelist für IP-Adressen und Anwendungen)
Windows Firewall (Zugriffssteuerung für Programme)
Squid Proxy (Web-Zugriffskontrolle mit Whitelisting)
Was ist Netzwerksegmentierung?
Das Aufteilen eines Netzwerks in kleinere, sichere Bereiche.
Beispiele:
Ein Unternehmen trennt kritische Systeme von Büro-PCs. Eine Hochschule isoliert Studenten-WLAN vom Verwaltungsnetz.
Software/Tools:
Suricata (IDS/IPS mit Blacklisting-Funktion)
Palo Alto Networks Firewall (URL- und IP-Blacklist)
UTM Sophos (Blacklist für bekannte Bedrohungen)
Was ist ein Honeypot?
Ein absichtlich unsicheres System, um Angreifer zu täuschen und zu überwachen.
Beispiele:
Ein gefälschter Webserver lockt Hacker an, um deren Methoden zu analysieren. Ein Honeypot speichert IP-Adressen von Eindringlingen zur späteren Abwehr.
Software/Tools:
pfSense Captive Portal (Anmeldebildschirm für öffentliche Netzwerke)
Cisco ISE (Identitätsbasierte Netzwerkauthentifizierung)
MikroTik Hotspot (Benutzerauthentifizierung im WLAN)
Was ist ein Denial-of-Service (DoS) Angriff?
Ein Angriff, bei dem ein Dienst durch Überlastung unerreichbar gemacht wird.
Beispiele:
Ein Webserver wird mit Anfragen bombardiert und fällt aus. Ein Angreifer überlastet einen Router mit gefälschtem Datenverkehr.
Software/Tools:
Aircrack-ng (Erkennung und Analyse von Rogue Access Points)
Aruba ClearPass (Schutz gegen unerwünschte WLAN-APs)
Kismet (Drahtlose Netzwerkerkennung und Sicherheitsanalyse)
Wie schützt man sich vor DoS-Angriffen?
DDoS-Schutzdienste und Ratenbegrenzung einsetzen.
Beispiele:
Ein Unternehmen nutzt Cloudflare zur Abwehr von Angriffen. Ein Router blockiert übermäßige Anfragen von einer IP-Adresse.
Software/Tools:
WiFi Pineapple (Testen und Aufspüren von Evil Twin Angriffen)
Airgeddon (Automatisierte Erstellung eines Evil Twin Netzwerks)
Wifiphisher (Social-Engineering-Angriffe auf WLANs)
Was ist eine Man-in-the-Middle-Attacke?
Ein Angriff, bei dem sich ein Angreifer in die Kommunikation zwischen zwei Parteien einklinkt.
Beispiele:
Ein Hacker fängt Online-Banking-Daten in einem öffentlichen WLAN ab. Ein gefälschter WLAN-Hotspot leitet den gesamten Datenverkehr um.
Software/Tools:
Cisco ISE (Zentralisierte Netzwerkzugangskontrolle)
FortiNAC (Automatisierte Zugriffskontrolle für Netzwerke)
Aruba ClearPass (Erweiterte Netzwerkauthentifizierung)
Was ist IP-Spoofing?
Eine Technik, bei der ein Angreifer seine IP-Adresse fälscht.
Beispiele:
Ein Angreifer gibt sich als vertrauenswürdiger Server aus. Ein Botnetz verwendet gefälschte IPs, um DDoS-Schutzmechanismen zu umgehen.
Software/Tools:
Tails OS (Für isolierte, sichere Systeme)
Qubes OS (Virtuelle Isolation von Netzwerken)
Deep Freeze (Schutz vor Änderungen an Air-Gap-Systemen)
Was ist ein Proxy-Server?
Ein Vermittler zwischen Client und Internet, der Anfragen weiterleitet.
Beispiele:
Eine Firma nutzt einen Proxy, um den Webzugriff zu kontrollieren. Ein Nutzer verwendet einen Proxy, um geografische Sperren zu umgehen.
Software:
Squid (Linux, Windows, macOS)
CCProxy (Windows)
Proxifier (Windows, macOS)
Was ist ein Load Balancer?
Ein System, das den Datenverkehr auf mehrere Server verteilt.
Beispiele:
Eine große Website verteilt Anfragen auf mehrere Webserver. Ein Cloud-Dienst nutzt Load Balancing, um hohe Verfügbarkeit zu gewährleisten.
Software:
HAProxy (Linux, BSD)
NGINX (Linux, Windows, macOS)
AWS Elastic Load Balancing (AWS Cloud)
Was ist eine Next-Generation Firewall (NGFW)?
Eine moderne Firewall mit erweiterten Sicherheitsfunktionen wie DPI und Malware-Schutz.
Beispiele:
Eine NGFW blockiert bösartigen Datenverkehr basierend auf Verhaltensanalysen. Ein Unternehmen setzt eine NGFW zur Überwachung verschlüsselten Traffics ein.
Software:
Palo Alto Networks (Windows, Linux, Appliances)
FortiGate (Windows, Linux, Appliances)
Check Point (Windows, Linux, Appliances)
Was ist Deep Packet Inspection (DPI)?
Eine Technik, bei der der Inhalt von Datenpaketen analysiert wird.
Beispiele:
Ein Unternehmen filtert schädliche Downloads mit DPI. Ein ISP blockiert illegale Streaming-Seiten durch DPI.
Software:
Wireshark (Windows, macOS, Linux)
Suricata (Windows, macOS, Linux)
Zeek (Linux, macOS)
Was ist eine Stateful Firewall?
Eine Firewall, die den Zustand von Verbindungen speichert und analysiert.
Beispiele:
Eine Stateful Firewall erlaubt nur Antworten auf ausgehende Anfragen. Ein Unternehmen nutzt eine Stateful Firewall, um unautorisierte Zugriffe zu blockieren.
Software:
pfSense (FreeBSD, Linux)
Cisco ASA (Appliance)
IPFire (Linux)
Was ist ein Zero Trust Netzwerk?
Ein Sicherheitskonzept, das niemandem automatisch vertraut.
Beispiele:
Ein Mitarbeiter muss sich bei jeder neuen Verbindung erneut authentifizieren. Ein Unternehmen gewährt nur minimal benötigte Netzwerkrechte.
Software:
Microsoft Azure AD (Cloud)
Google BeyondCorp (Cloud)
Okta (Cloud)
Was ist ein Netzwerk-Sniffer?
Ein Tool, das Netzwerkverkehr überwacht und analysiert.
Beispiele:
Wireshark wird verwendet, um verdächtigen Datenverkehr zu untersuchen. Ein Netzwerk-Admin analysiert langsame Verbindungen mit einem Sniffer.
Software:
Wireshark (Windows, macOS, Linux)
tcpdump (Linux, macOS, Windows)
Microsoft Network Monitor (Windows)
Was ist ein MAC-Filter?
Eine Sicherheitsmaßnahme, die Geräte anhand ihrer MAC-Adresse zulässt oder blockiert.
Beispiele:
Ein Unternehmen erlaubt nur Firmen-Laptops im WLAN. Ein Benutzer blockiert fremde Geräte im Heimnetzwerk.
Software:
Cisco IOS (Appliance)
Ubiquiti UniFi (Linux, Appliance)
MikroTik RouterOS (Linux, Appliance)
Was ist ein Intrusion Detection System (IDS)?
Ein System, das verdächtige Aktivitäten im Netzwerk erkennt und meldet.
Beispiele:
Ein IDS erkennt ungewöhnliche Datenmengen, die auf einen Angriff hindeuten. Ein Unternehmen nutzt ein IDS, um SQL-Injection-Versuche zu erkennen.
Software:
Snort (Linux, Windows, macOS)
Suricata (Linux, Windows, macOS)
Bro/Zeek (Linux, macOS)
Was ist ein Intrusion Prevention System (IPS)?
Ein System, das Angriffe nicht nur erkennt, sondern aktiv blockiert.
Beispiele:
Ein IPS erkennt und blockiert einen Brute-Force-Angriff auf einen Webserver. Ein Unternehmen nutzt ein IPS, um Malware-Infektionen in Echtzeit zu verhindern.
Software:
Cisco Firepower (Appliance, Linux)
Palo Alto Networks (Windows, Linux, Appliances)
Suricata (Linux, Windows, macOS)
Was ist ein SIEM (Security Information and Event Management)?
Eine Plattform zur Sammlung und Analyse sicherheitsrelevanter Daten.
Beispiele:
Ein SIEM-System korreliert Login-Versuche und erkennt verdächtige Aktivitäten. Ein Unternehmen nutzt Splunk zur Analyse von Netzwerkprotokollen.
Software:
Splunk (Windows, Linux, macOS)
ELK Stack (Linux, Windows, macOS)
IBM QRadar (Appliance, Linux)
Was ist ein VPN (Virtual Private Network)?
Ein verschlüsselter Tunnel zur sicheren Kommunikation über unsichere Netzwerke.
Beispiele:
Ein Mitarbeiter verbindet sich über ein VPN mit dem Firmennetzwerk. Ein Nutzer verwendet ein VPN, um öffentliche WLANs sicher zu nutzen.
Software:
OpenVPN (Linux, Windows, macOS)
Cisco AnyConnect (Windows, macOS, Linux)
NordVPN (Windows, macOS, Linux)
Was ist ein Site-to-Site VPN?
Ein VPN, das zwei Netzwerke sicher miteinander verbindet.
Beispiele:
Eine Firma verbindet ihr Hauptbüro mit einer Zweigstelle per VPN. Zwei Universitäten nutzen ein Site-to-Site VPN für gemeinsamen Datenzugriff.
Software:
OpenVPN (Linux, Windows, macOS)
Cisco ASA (Appliance, Linux)
FortiGate (Windows, Linux, Appliances)
Was ist ein SSL/TLS-VPN?
Ein VPN, das sichere Verbindungen über den Webbrowser ermöglicht.
Beispiele:
Ein Unternehmen bietet Mitarbeitern VPN-Zugang über eine Web-Anwendung. Ein Nutzer greift über ein SSL-VPN auf sein Heimnetzwerk zu.
Software:
OpenVPN (Linux, Windows, macOS)
Palo Alto Networks GlobalProtect (Windows, macOS, Linux)
FortiGate SSL VPN (Appliance)
Was ist ein DMZ-Netzwerk (Demilitarized Zone)?
Ein separater Netzwerkbereich für öffentlich zugängliche Dienste.
Beispiele:
Ein Webserver wird in einer DMZ platziert, um das interne Netz zu schützen. Eine Firma stellt eine DMZ für externe Partner bereit.
Software:
pfSense (Linux, FreeBSD)
Cisco ASA (Appliance, Linux)
Check Point (Windows, Linux, Appliances)
Was ist Port Security?
Eine Netzwerkfunktion, die den Zugriff auf Switch-Ports einschränkt.
Beispiele:
Ein Unternehmen erlaubt nur registrierten Geräten den Netzwerkzugriff. Ein Administrator blockiert ungenutzte Ports, um unbefugten Zugriff zu verhindern.
Software:
Cisco IOS (Appliance, Linux)
Juniper Networks Junos OS (Linux)
Ubiquiti UniFi (Linux, Appliance)
Was ist ein Reverse Proxy?
Ein Server, der Anfragen stellvertretend für Backend-Server entgegennimmt.
Beispiele:
Ein Unternehmen nutzt einen Reverse Proxy, um Webserver zu schützen. Ein Cloud-Dienstleister leitet Anfragen über einen Reverse Proxy für mehr Sicherheit.
Software:
NGINX (Linux, Windows, macOS)
HAProxy (Linux, BSD)
Apache HTTP Server (Linux, Windows, macOS)
Was ist Network Address Translation (NAT)?
Eine Technik, die private IP-Adressen in öffentliche Adressen umwandelt.
Beispiele:
Ein Router mit NAT ermöglicht mehreren Geräten den Zugriff auf das Internet. Ein Unternehmen nutzt NAT, um interne IPs vor dem Internet zu verbergen.
Software:
pfSense (Linux, FreeBSD)
Cisco IOS (Appliance, Linux)
MikroTik RouterOS (Linux, Appliance)
Was ist Stateful Packet Inspection (SPI)?
Eine Firewall-Technik, die den Status von Verbindungen überwacht.
Beispiele:
Eine Firewall erlaubt nur Antworten auf ausgehende Anfragen. Ein Unternehmen nutzt SPI, um unerwarteten Datenverkehr zu blockieren.
Software:
pfSense (FreeBSD, Linux)
Cisco ASA (Appliance, Linux)
IPFire (Linux)
Was ist ein Spoofing-Angriff?
Ein Angriff, bei dem Identitätsdaten gefälscht werden.
Beispiele:
Ein Angreifer gibt sich als legitimer Server aus. Ein Hacker sendet E-Mails mit gefälschter Absenderadresse.
Software:
Kali Linux (Linux)
Metasploit (Windows, Linux, macOS)
Wireshark (Windows, macOS, Linux)
Was ist ein Flooding-Angriff?
Ein Angriff, bei dem große Mengen von Anfragen ein System überlasten.
Beispiele:
Ein Hacker schickt Millionen Anfragen an einen Webserver, bis er abstürzt. Ein DDoS-Angriff mit Botnetzen verursacht eine Überlastung.
Software:
LOIC (Windows, Linux)
HOIC (Windows, Linux)
Hping3 (Linux, macOS, Windows)
Was ist eine Whitelist in der Netzwerksicherheit?
Eine Liste von IPs oder Anwendungen, die erlaubt sind.
Beispiele:
Ein Unternehmen erlaubt nur bestimmten IPs Zugriff auf interne Systeme. Eine Firewall lässt nur genehmigte Anwendungen ins Internet.
Software:
pfSense (Linux, FreeBSD)
Cisco ASA (Appliance, Linux)
Ubiquiti UniFi (Linux, Appliance)
Was ist eine Blacklist in der Netzwerksicherheit?
Eine Liste von IPs oder Anwendungen, die blockiert werden.
Beispiele:
Ein Unternehmen sperrt bekannte bösartige IP-Adressen. Eine Firewall blockiert Websites, die Malware enthalten.
Software:
pfSense (Linux, FreeBSD)
FortiGate (Windows, Linux, Appliances)
Squid (Linux, Windows, macOS)
Was ist ein Captive Portal?
Eine Anmeldeseite für den Zugang zu einem öffentlichen Netzwerk.
Beispiele:
Ein Hotel verlangt eine Anmeldung vor WLAN-Nutzung. Ein Flughafen zeigt Nutzungsbedingungen vor der Internetnutzung an.
Software:
CoovaChilli (Linux)
pfSense (Linux, FreeBSD)
OpenNMS (Linux)
Was ist ein Rogue Access Point?
Ein nicht autorisierter WLAN-Zugangspunkt im Netzwerk.
Beispiele:
Ein Angreifer stellt ein Fake-WLAN bereit, um Daten abzufangen. Ein Mitarbeiter setzt unbewusst einen unsicheren WLAN-Router ein.
Software:
Kali Linux (Linux)
Aircrack-ng (Linux, Windows, macOS)
Wireshark (Windows, macOS, Linux)
Was ist ein Evil Twin Angriff?
Ein Angriff, bei dem ein gefälschtes WLAN-Netzwerk erstellt wird.
Beispiele:
Ein Hacker stellt ein Fake-WLAN „Hotel-WiFi“ bereit, um Logins zu stehlen. Ein Café-Besucher verbindet sich versehentlich mit einem gefälschten Netzwerk.
Software:
Kali Linux (Linux)
Aircrack-ng (Linux, Windows, macOS)
Wireshark (Windows, macOS, Linux)
Was ist ein Network Access Control (NAC)?
Eine Sicherheitsmaßnahme, die den Netzwerkzugang reguliert.
Beispiele:
Ein Unternehmen erlaubt nur autorisierten Geräten den Zugang. Ein Netzwerk überprüft, ob ein Gerät mit aktueller Antivirus-Software ausgestattet ist.
Software:
Cisco ISE (Appliance)
Aruba ClearPass (Windows, Linux)
FortiNAC (Windows, Linux, Appliances)
Was ist ein Air Gap Netzwerk?
Ein isoliertes Netzwerk ohne Verbindung zum Internet oder anderen Netzwerken.
Beispiele:
Kritische Systeme in Kraftwerken sind durch Air Gaps von externen Netzwerken getrennt. Eine Behörde speichert geheime Daten in einem physischen Air-Gap-Netzwerk."
Software:
Air Gap Solutions (Linux, Windows)
Palo Alto Networks (Appliance)
FortiGate (Appliance)