Schulungen

Bücher

Navigation
This Week: Hardening Junos Devices, 2. Ausgabe

Verstärken Sie diese Woche die Sicherheitslage Ihrer Organisation mit dieser neu überarbeiteten zweiten Ausgabe und der zugehörigen Prüfliste.

Juniper Networks nimmt die Sicherheit seiner Produkte äußerst ernst und hat bewährte Verfahren und Vorgehensweisen auf Grundlage der in der Branche gängigen Best Practices erstellt. This Week: Hardening Junos Devices, 2. Ausgabe unterteilt die Härtungsmaßnahmen von Juniper in vier Themenbereiche – nichttechnisch, physische Sicherheit, Sicherheit des Betriebssystems und Härten der Konfiguration– und demonstriert dies anhand von Beispielstrategien und -konfigurationen sowie zahlreichen Vorschlägen und nützlichen Tipps für jeden Bereich. Alle in diesem Buch diskutierten Funktionen sind in Junos 12.3 (aktueller empfohlener Code) verfügbar und wurden für diese Version getestet. Für einige Funktionen geht das Buch auch auf Optionen ein, die in späteren Codeversionen verfügbar sind.

Es beinhaltet umfassende Informationen. „This Week: Hardening Junos Devices, 2. Ausgabe ist einfach ein Buch, das Sie lesen müssen. Aufgrund der 15-jährigen Erfahrung des Autors in der Unterstützung von US-Regierungsbehörden ist dieses Buch auf Hochsicherheitsumgebungen wie Service Provider, Finanzinstitutionen, Behörden und Unternehmensnetzwerke anwendbar. Es ist jedoch ebenso relevant für die Geräte in Ihrem Verteilerschrank und in Ihrer Zweigstelle. Sobald Sie sich um die physische Sicherheit gekümmert haben, können Sie die Robustheit Ihrer Junos-Geräte verstärken, um sie vor Angriffen und Umleitungen ebenso wie vor fahrlässigen Pannen zu schützen, mit denen sich auch erfahrene Netzwerktechniker herumschlagen müssen. Dieses Buch enthält auch eine praktische Prüfliste, die Sie für jedes Gerät, das Ihrer Kontrolle unterliegt, ausdrucken und kopieren können.

„Das beste Netzwerkdesign nützt nichts, wenn man vergisst, die Netzwerkgeräte sorgfältig zu sichern und auf Robustheit auszulegen. Dieses Buch wird vor allem von denjenigen geschätzt, die Ihre ersten Erfahrungen mit der Junos Welt machen. Es hilft dabei, Cisco IOS-Konzepte in verschiedene Junos Dialekte zu übertragen und behandelt all die Kleinigkeiten, die Sie vielleicht gar nicht bedenken, beispielsweise die Sicherung des LCD-Menüs.“

- Ivan Pepelnjak, Network Architect, ipSpace.net AG, www.ipSpace.net

Lernen Sie diese Woche, wie Sie Ihre Sicherheitslage verstärken können:

  • Prüfen Sie die nichttechnischen Aspekte der Geräteverwaltung, die eine ausschlaggebende Rolle für die Sicherheitslage Ihrer Organisation spielen.
  • Erlangen Sie ein Verständnis davon, weshalb physische Sicherheit ein wichtiger Aspekt der Gerätebereitstellung ist.
  • Gewinnen Sie ein Verständnis der Sicherheitsfunktionen des Junos-Betriebssystems und lernen Sie, wie Sie diese bereitstellen.
  • Identifizieren Sie wichtige Beschränkungen bezüglich Verwaltung, Zugriffsservices und Benutzerkonto, damit Sie in der Lage sind, Zugang mit den geringsten Privilegien anzubieten.
  • Konfigurieren Sie Routenauthentifizierung für gängige Routing- und Signaling-Protokolle.
  • Erstellen Sie einen Firewall-Filter zum Schutz der Routing-Engine und wenden Sie diesen an.

Beispielseiten

Buch herunterladen

Day One-Bücher stehen unseren J-Net-Mitgliedern zum kostenlosen Download zur Verfügung*. Wenn Sie noch kein J-Net-Mitglied sind, erstellen Sie jetzt ein Benutzerkonto. Das geht schnell und Sie gehen keine Verpflichtungen ein und erhalten keine Spam-Mails. Sobald Sie Mitglied sind, können Sie hierher zurückkehren und jedes beliebige Day One-Buch herunterladen.

Herunterladen: J-Net-Mitglied
Herunterladen: Kein J-Net-Mitglied

* Wenn Sie über ein vorhandenes Juniper Benutzerkonto verfügen, können Sie es verwenden, um sich bei J-Net anzumelden

Informationen zum Autor

John Weidley ist Techniker vor Ort bei Juniper Networks. Er ist bei Juniper Networks zertifiziert als JNCIS-SEC, JNCIS-SSL, JNCIA-FWV und JNCIA-EX und hat in den letzten 20 Jahren in enger Zusammenarbeit die US-Regierungsbehörden unterstützt.

Interview mit dem Autor

Weshalb haben Sie mit diesem Buch angefangen?

Ich traf mich mit Tom Van Meter, System Engineering Manager, im Büro, und er sprach davon, wie nützlich ein Härtungsleitfaden für Junos wäre. Wenn Kunden ein neues Produkt kaufen, könnten wir ihnen einen Härtungsleitfaden mitgeben, der ihnen dabei helfen würde, ihr Gerät abzusichern und schnell ins Netzwerk aufzunehmen. Nachdem ich ihm zugestimmt hatte, dass dies eine gute Idee sei, schlug er vor, dass ich dieses Buch schreibe.

Die erste Ausgabe konsolidierte die Dokumentation für Junos-Sicherheitsfunktionen und war nach logischen Gesichtspunkten strukturiert. Da sich Sicherheit immer weiterentwickelt und immer wieder neue Funktionen eingeführt werden müssen, um mit neuen Bedrohungen Schritt zu halten, geht die zweite Ausgabe auf neue Sicherheitsfunktionen ein, die Juniper in Junos integriert hat. Außerdem werden darin einige häufig gestellte Fragen aus der ersten Ausgabe beantwortet.

Für wen ist dieses Buch geeignet?

Netzwerkprüfer, Sicherheitstechniker und Netzwerktechniker können alla einen Nutzen aus diesem Buch ziehen. Ich habe versucht, dieses Buch aus der Perspektive eines Netzwerktechnikers zu schreiben und dabei genug sicherheitsrelevante Details für einen sinnvollen Kontext anzugeben. Hoffentlich wird der Beispielcode im Abschnitt zur Junos-Automatisierung in der zweiten Ausgabe Programmierer/Skripter dazu anregen, ihre eigenen Lösungen zu entwickeln.

Was kann man aus diesem Buch lernen?

Aus diesem Buch kann man lernen, dass Juniper sich jedem Aspekt unserer Produkte uneingeschränkt verpflichtet fühlt, von der Integrität der Versorgungskette bis hin zur Ausführung des Kernprogramms. Während meiner Forschungsaufgaben für die zweite Ausgabe traf ich mich mit Brad Minnis, Senior Director of Corporate Environmental, Health, Safety & Security für Juniper Networks, um mit ihm die Integrität der Versorgungskette und der Marke zu diskutieren. Nach diesem langen Gespräch war ich sehr beeindruckt davon, wie viel Anstrengungen Juniper in die logistischen ebenso wie die technischen Aspekte steckt. Im Abschnitt und den Referenzen zur Integrität der Versorgungskette erhalten Sie eine allgemeine Einführung.

Welche Erkenntnisse erhoffen Sie sich für die Leser dieses Buches?

Ich hoffe, dass die Leser die Vorteile einer gemeinsamen Codebasis und der in Junos integrierten Sicherheitsfunktionen und der Funktionen zur Bekämpfung neuer Sicherheitsbedrohungen erkennen. Außerdem hoffe ich, dass sie erkennen, wie sie ihre Junos-Geräte sichern und gleichzeitig die Betriebsfunktionen aufrechterhalten können.

Welche weitere Lektüre können Sie im Anschluss an dieses Buch empfehlen?

  • Junos-Kochbuch: bietet detaillierte Hintergrundinformationen und Befehle zur Überprüfung des ordnungsgemäßen Betriebs bestimmter Funktionen.
  • Junos High Availability: stellt einen praktischen operativen Ansatz zu zahlreichen Themen dar, die zu einem Hochverfügbarkeitsnetzwerk beitragen, um die SNMP-Planung, das Out-of-Band-Management und Skripte einzuschließen und geräte- und netzwerkbasierte Sicherheit einzuführen.
  • Day One-Leitfaden von Doug Hank zur Sicherheit der Routing-Engines Obwohl in diesem Buch ein anderer Ansatz zum Schreiben und Anwenden von Firewall-Filtern gewählt wurde, liefert es eine umfassende Grundlage sowie Referenzinformationen.
  • Junos-Automatisierungsserie. Hervorragende Bücher, um Ihnen einen Einblick in die Automatisierung mit Junos zu verschaffen.

Was hat Sie inspiriert?

Ich befasse mich gern mit dem Lösen von Problemen, lerne gerne neue Dinge und entwickle Lösungen für knifflige Probleme. Ich teile auch gern meine eigenen Kenntnisse mit jedem, der mehr lernen möchte. Der Erfolg der ersten Ausgabe war demütigend, aufregend und definitiv eine Inspiration für die zweite Ausgabe.

Welcher Abschnitt/Teil des Buchs gefällt Ihnen am besten?

Mein Lieblingsteil des Buchs ist wahrscheinlich der Abschnitt zu physischer Sicherheit. Ich bin schon seit langem ein Unix-Anhänger, und mir hat schon immer die Flexibilität und Freiheit gefallen, Probleme mit Skripten zu lösen. Ich wollte einen Abschnitt zu Commit-Skripten in die erste Ausgabe einbeziehen, aber das war von den Terminen her nicht möglich. Für die zweite Ausgabe wollte ich unbedingt ein kurzes Beispiel einbeziehen, das die Möglichkeiten der Skriptprogrammierung vor Ort demonstriert.