Identitätsbasierte Firewall mit VMware NSX

Digitaler Werkschutz

Viele Hersteller verkaufen Zero Trust als Feature, das auf Knopfdruck läuft. Doch handelt es sich vielmehr um einen Prozess, der von den Firmen akzeptiert und umgesetzt werden muss. Ein zentrales Element dabei ist die Identität der Anwender. In diesem Beitrag zeigen wir, wie Sie mit VMware NSX eine identitätsbasierte Firewall einrichten und an das Active Directory anbinden.
Clientrechner sind das grundlegende Arbeitsmittel im Unternehmen und gleichzeitig Einfallstor für Hacker. Im Dezember beleuchtet IT-Administrator deshalb den ... (mehr)

Der IT-Basisschutz beinhaltet typische Computer-Hygienemaßnahmen, wie das regelmäßige Patching, Hardening durch das Ausschalten von ungenutzten Services und Netzwerkports, die fachgerechte Konfiguration, der Verschlüsselung von Daten im Transport und auf den Datenträgern. Diese Maßnahmen sind durch eine Sicherheitsrichtline festzulegen und nachvollziehbar umzusetzen (Sicherheitsaudits). Dazu gehört auch das Festlegen der notwendigen Privilegien und weiterer Maßnahmen, die den Kunden auf dem Weg zu Zero Trust begleiten. Letztendlich bedeutet Zero Trust, dass allen Diensten, Anwendern oder Geräten im Netzwerk misstraut wird. Jeglicher Verkehr von innen und außen ist zu überprüfen und vor allem die Anwender müssen sich auf sichere Art und Weise authentifizieren.

In fünf Schritten zu Zero Trust

Im IT-Administrator März 2022 haben wir im Artikel "Zero Trust mit NSX-T" [1] die notwendigen fünf Schritte zu Zero Trust im Datacenter und in der Cloud dargelegt:

1. Absicherung des Datacenters mit Makro-Segmentierung (Gateway-Firewall)

2. Analyse und Dokumentation des Traffics und der Applikationen

3. Absicherung des DC-Verkehrs (East-West) mit Mikrosegmentierung

4. Anwendung zusätzlicher Sicherheitsfunktionen, etwa IDS/IPS (Intrusion Detection und Intrusion Prevention), ID (Identität), NDR (Network Detec-tion and Response), Reputation und Zeit

5. Übergeordnetes Securitymanagement (SIEM/SOAR)

In diesen fünf Schritten verbirgt sich hinter dem Kürzel "ID" der wichtige vierte Schritt, nämlich der Erkennung und Verwendung der User-Identität (Anwendername) bei der Sicherheitsüberprüfung.

Anwendername versus IP-Adresse

Eine Frage in diesem Kontext ist, ob sich Anwender wirklich an einer identitätsbasierten Firewall identifizieren müssen, damit sie Zugriff auf

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023