Telefon: +49 2664 997190 E-Mail: info@lan-security.de

FAQ

Unsere Servicemitarbeiter erreichen Sie von Montag bis Freitag von 08:00 - 17:00 Uhr unter +49 2664 997190. Alternativ können Sie mittles Versand einer E-Mail an support@lan-security.de eine Störung melden.
Kunden mit erweitertem Serviceumfang erhalten eine gesonderte Notfallrufnummer für die Meldung von Störungen außerhalb der Arbeitszeiten. Hinweis: Bitte Kundennummer für eine direkte Weiterleitung an den zuständigen Techniker bereithalten.  
Cisco Meraki Dashboard: https://account.meraki.com

Cisco Umbrella: https://umbrella.lan-security.de

Cisco Secure Endpoint Essentials (ehemals AMP for Endpoints) https://amp.cisco.com


CVE steht für Common Vulnerabilities and Exposures. Bei einem CVE-Scan werden mittels spezieller Arbeitsmittel Schwachstellen und Sicherheitslücken in IT-Systemen ermittelt. Die Ergebnisse werden mit der CVE-Datenbank abgeglichen und eingestuft.

Alle managed Firewallsysteme der LAN-Security beinhalten zwei CVE-Scans pro Monat.
Der BPDU-Guard von Cisco Systems deaktiviert einen Switchport, sobald über diesen ein BPDU empfangen wird. Durch diese Funktion wird die Verwendung von illegalen Switches unterbunden, welche durch Inkompatibilität oder falsche Patchungen ganze Netzwerke lahm legen können.
Weiterhin wird die Manipulation mittels Tools wie Ettercap und Yersinia verhindert. Die Aktivierung des BPDU-Guards erfolgt auf den Edge-Ports (Access-Ports) der Switches, welche für Computer, Server und Drucker verwendet werden.
DHCP Snooping verhindert das Weiterleiten gefälschter DHCP-Pakete. Der Switch lernt durch Beobachten der DHCP-Kommunikation die korrekte Zuordnung von MAC-Adresse zu IP-Adresse. Die Zuordnungen werden in eine switchinterne Tabelle eingetragen. Alle DHCP-Pakete werden in Zukunft mit den Einträgen dieser Tabelle verglichen. Bei Abweichungen wird der Switchport (Access Port) des jeweiligen Clients deaktiviert.
Bekannt sind auch Trojaner, welche durch die Installation bösartiger DHCP Server die beschriebenen Sicherheitslücken ausnutzen.
Broadcaststürme breiten sich innerhalb einer Broadcast-Domain auf Layer 2 Ebene aus. Hierbei kann in flachen Netzen der gesamte Datenverkehr zum Erliegen kommen. Broadcaststürme erzeugen hohe CPU-Lasten auf den betroffenen Switchen und dem Gateway (Router, Firewall). Dadurch können die Auswirkungen die Grenzen der Broadcast Domain (VLAN) überschreiten.
Ein typischer Auslöser für einen Broadcaststurm ist der kleine unmanaged Switch im Besprechungsraum. Wird an diesem Gerät versehentlich eine Schleife (Netzwerk-Loop) erzeugt, werden alle Broadcasts, Multicasts und Unicasts an den übergeordneten managed Switch geflutet.
Mit dem Feature Storm-Control bietet Cisco die Möglichkeit, auf Broadcast-, Multicast- und Unicast Stürme zu reagieren. Hierfür werden Schwellwerte für die Erkennung definiert. Wird ein Schwellwert überschritten wird der betroffene Port deaktiviert, die Auswirkung wird somit lokal (innerhalb des Segmentes) begrenzt.
Das CDP Protokoll stellt kein Sicherheitsmerkmal dar, es muss aber für den Betrieb eines sicheren Netzwerkes mit betrachtet werden.

Switche tauschen periodisch Informationen über CDP (Cisco Discovery Protocol) aus. Hierzu versenden diese CDP-Hello Pakete, die Informationen wie den Gerätetyp, die IOS-Version und die IP Adresse enthalten.

Angreifer können diese CDP-Pakete abfangen, die Informationen auswerten und gezielt für weitere Angriffe ausnutzen. Hierzu können Angriffsvarianten wie z.B. das Fluten eines Switches mit CDP Paketen verwendet werden. Somit wird der Netzwerkswitch so stark belastet (CPU-Last), dass er für die Dauer des Angriffes unbrauchbar wird (Dos-Attacke). In sicherheitskritischen Umgebungen, wie z.B. innerhalb der DMZ und auf frei zugänglichen Ports (Besprechungsräume, Flure, Aufenthaltsräume etc.), sollte CDP deaktiviert werden.
Als SecOps bezeichnet man die reibungslose Zusammenarbeit zwischen IT-Security und IT-Operations zur effektiven Minimierung von Sicherheitsrisiken.