Partner & Sponsoren
Interesse an Co-Branding / Sponsoring? Kontakt aufnehmen
Dieser Bericht fasst die zentralen Erkenntnisse aus der Analyse von Netzwerk- und Systemkonfigurationen zusammen. Dabei werden die relevanten NIS2 und TISAX-Anforderungen berücksichtigt. Die Konfiguration von NTP, Passwortrichtlinien, Syslog-Setups und Access-Listen sind essenzielle Bausteine eines robusten ISMS und entscheidend für die Einhaltung von Compliance-Vorgaben.
Das Netzwerk spielt hierbei eine tragende Rolle: Als „Datenrückgrat“ eines jeden Unternehmens bestimmt es maßgeblich, wie sicher Informationen übertragen, gespeichert und verwaltet werden können. Eine stabile und gut gesicherte Netzwerkarchitektur bildet die Grundlage für wirksame Sicherheitsmaßnahmen und minimiert das Risiko von Angriffen oder Fehlkonfigurationen.
| Device | Issue | Severity | Recommendation | Details |
|---|---|---|---|---|
| MPLS-Core-FW3 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site2-DR2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-SW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-SW4 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site4-SW4 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-SW7 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-FW2 | Only 1 NTP server(s) configured | Info | Add second NTP server for redundancy | 4.4.4.4 |
| Site4-FW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-DR4 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site2-SW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site1-SW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-DR2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-FW1 | Only 1 NTP server(s) configured | Info | Add second NTP server for redundancy | 4.4.4.4 |
| Site3-FW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-SW5 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site1-DR1 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site1-DR1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-SW3 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site4-SW3 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site1-FW1 | Only 1 NTP server(s) configured | Info | Add second NTP server for redundancy | 4.4.4.4 |
| Site1-FW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site2-FW2 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site2-FW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-FW1 | Only 1 NTP server(s) configured | Info | Add second NTP server for redundancy | 4.4.4.4 |
| Site4-FW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-SW1 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site4-SW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-SW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site1-FW2 | Only 1 NTP server(s) configured | Info | Add second NTP server for redundancy | 4.4.4.4 |
| Site1-FW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-AR2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-AR3 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-DR2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| MPLS-Core-FW4 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-DR1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-SW8 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site1-DR2 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site1-DR2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| MPLS-Core-R4 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site2-DR1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| MPLS-Core-R2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-AR4 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-DR1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-AR5 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-FW4 | Only 1 NTP server(s) configured | Info | Add second NTP server for redundancy | 4.4.4.4 |
| Site4-FW4 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-AR1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-SW3 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| MPLS-Core-R3 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| MPLS-Core-R3 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| MPLS-Core-FW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-SW6 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| MPLS-Core-R1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-SW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site1-AR1 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site1-AR1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| MPLS-Core-FW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-SW4 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site1-SW2 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site1-SW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-AR2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-FW3 | Only 1 NTP server(s) configured | Info | Add second NTP server for redundancy | 4.4.4.4 |
| Site4-FW3 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site2-AR1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site2-SW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site2-FW1 | No NTP server configured | Warning | Configure at least one external NTP server for time sync | |
| Site2-FW1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site3-FW2 | Only 1 NTP server(s) configured | Info | Add second NTP server for redundancy | 4.4.4.4 |
| Site3-FW2 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-AR1 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client | |
| Site4-DR3 | NTP authentication is not enabled | Medium | Enable 'ntp authenticate', define trusted-key, and match keys on server/client |
| Device | Issue | Severity | Recommendation | Config_Line |
|---|---|---|---|---|
| Site2-DR2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site3-SW1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-SW4 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-SW7 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-FW2 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site2-SW2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site1-SW1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site3-DR2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site3-FW1 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site4-SW5 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site1-DR1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-SW3 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site1-FW1 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site2-FW2 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site4-FW1 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site4-SW1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-SW2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site1-FW2 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site4-AR2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-AR3 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-DR2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-DR1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-SW8 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site1-DR2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| MPLS-Core-R4 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site2-DR1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| MPLS-Core-R2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-AR4 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site3-DR1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-AR5 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-FW4 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site3-AR1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site3-SW3 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| MPLS-Core-R3 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-SW6 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| MPLS-Core-R1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site3-SW2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site1-AR1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site3-SW4 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site1-SW2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site3-AR2 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-FW3 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site2-AR1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site2-SW1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site2-FW1 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site3-FW2 | ASA enable password without encryption | High | Use 'enable password |
enable password cisco encrypted |
| Site4-AR1 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS | |
| Site4-DR3 | Missing 'service password-encryption' (IOS) | Warning | Enable 'service password-encryption' on IOS |
| Device | Issue | Severity | Recommendation | Config_Line |
|---|
| Device | Issue | Severity | Recommendation | Details |
|---|---|---|---|---|
| Site4-FW2 | ISAKMP / IPSec using SHA-1 | Medium | Use SHA-256 oder höher | Regex found 'hash sha' oder 'hash sha1' |
| Site4-FW2 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site4-FW2 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site3-FW1 | ISAKMP / IPSec using SHA-1 | Medium | Use SHA-256 oder höher | Regex found 'hash sha' oder 'hash sha1' |
| Site3-FW1 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site3-FW1 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site1-FW1 | ISAKMP / IPSec using SHA-1 | Medium | Use SHA-256 oder höher | Regex found 'hash sha' oder 'hash sha1' |
| Site1-FW1 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site1-FW1 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site2-FW2 | ISAKMP / IPSec using MD5 | Medium | Use SHA-256 oder höher | Regex found 'hash md5' |
| Site2-FW2 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site2-FW2 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site4-FW1 | ISAKMP / IPSec using SHA-1 | Medium | Use SHA-256 oder höher | Regex found 'hash sha' oder 'hash sha1' |
| Site4-FW1 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site4-FW1 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site1-FW2 | ISAKMP / IPSec using SHA-1 | Medium | Use SHA-256 oder höher | Regex found 'hash sha' oder 'hash sha1' |
| Site1-FW2 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site1-FW2 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site4-FW4 | ISAKMP / IPSec using MD5 | Medium | Use SHA-256 oder höher | Regex found 'hash md5' |
| Site4-FW4 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site4-FW4 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site4-FW3 | ISAKMP / IPSec using SHA-1 | Medium | Use SHA-256 oder höher | Regex found 'hash sha' oder 'hash sha1' |
| Site4-FW3 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site4-FW3 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site2-FW1 | ISAKMP / IPSec using SHA-1 | Medium | Use SHA-256 oder höher | Regex found 'hash sha' oder 'hash sha1' |
| Site2-FW1 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site2-FW1 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Site3-FW2 | ISAKMP / IPSec using SHA-1 | Medium | Use SHA-256 oder höher | Regex found 'hash sha' oder 'hash sha1' |
| Site3-FW2 | ISAKMP / IPSec using DH group5 (1536-bit) | Medium | Use DH group14 oder höher (2048-bit) | Regex found 'group 5' |
| Site3-FW2 | ISAKMP / IPSec lifetime abweichend (43200) | Info | Use lifetime 86400 (24h) oder passenden Wert laut Richtlinie | Regex found 'lifetime 43200' |
| Device | Issue | Severity | Recommendation | Details |
|---|---|---|---|---|
| Site3-FW1 | ASA failover partially configured | Info | Verify 'failover lan unit' or 'failover interface' config | |
| Site2-FW2 | ASA failover partially configured | Info | Verify 'failover lan unit' or 'failover interface' config | |
| Site4-FW1 | ASA failover partially configured | Info | Verify 'failover lan unit' or 'failover interface' config | |
| MPLS-Core-FW1 | ASA failover partially configured | Info | Verify 'failover lan unit' or 'failover interface' config | |
| Site2-FW1 | ASA failover partially configured | Info | Verify 'failover lan unit' or 'failover interface' config |
| Device | Issue | Severity | Recommendation | Details |
|---|
| Device | Issue | Severity | Recommendation | Config_Line |
|---|---|---|---|---|
| Site2-DR2 | Only one syslog server configured (IOS) | Info | Add second syslog server for redundancy | trap |
| Site3-SW1 | Logging trap set to 'debugging' (IOS) | Info | Consider using 'warnings' or 'errors' to reduce log noise | logging trap debugging |
| Site4-SW4 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-SW7 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site2-SW2 | No Syslog server configured (IOS) | Warning | Use 'logging host |
|
| Site2-SW2 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site1-SW1 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-SW5 | Logging trap set to 'debugging' (IOS) | Info | Consider using 'warnings' or 'errors' to reduce log noise | logging trap debugging |
| Site4-SW3 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site2-FW2 | No Syslog server configured (ASA) | Warning | Use 'logging host |
|
| Site2-FW2 | No 'logging trap' level set (ASA) | Info | Configure 'logging trap |
|
| Site4-SW1 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-SW2 | No Syslog server configured (IOS) | Warning | Use 'logging host |
|
| Site4-SW2 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-AR2 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-AR3 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-DR1 | Only one syslog server configured (IOS) | Info | Add second syslog server for redundancy | trap |
| Site4-SW8 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-AR4 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-AR5 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site3-AR1 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site3-SW3 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site4-SW6 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site3-SW2 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site1-AR1 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| MPLS-Core-FW1 | Logging trap set to 'debugging' (ASA) | Info | Consider using 'warnings' or 'errors' to reduce log noise | logging trap debugging |
| Site3-SW4 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site1-SW2 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site3-AR2 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site2-AR1 | No 'logging trap' level set (IOS) | Info | Configure 'logging trap |
|
| Site2-SW1 | Logging trap set to 'debugging' (IOS) | Info | Consider using 'warnings' or 'errors' to reduce log noise | logging trap debugging |
| Site4-AR1 | Logging trap set to 'debugging' (IOS) | Info | Consider using 'warnings' or 'errors' to reduce log noise | logging trap debugging |
| Device | Issue | Severity | Recommendation | Config_Line |
|---|---|---|---|---|
| Site2-DR2 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site3-DR2 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site1-DR1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site4-AR2 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site4-AR3 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site4-DR2 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site4-DR1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site1-DR2 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| MPLS-Core-R4 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site2-DR1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| MPLS-Core-R2 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site4-AR4 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site3-DR1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site4-AR5 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site3-AR1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| MPLS-Core-R3 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| MPLS-Core-R1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site1-AR1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site3-AR2 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site2-AR1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site4-AR1 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
| Site4-DR3 | Telnet access enabled on vty | High | Use SSH instead: 'transport input ssh' | transport input telnet ssh |
Dieser Abschnitt zeigt, wie viele Flows bei Ausfall eines bestimmten Knotens verloren gehen (LostFlows). Ein Wert > 0 deutet auf einen potenziellen Single Point of Failure (SPOF) hin.
Gute Nachricht: Kein einziger Flow ging verloren – scheinbar existiert kein SPOF.
| NodeDown | FlowsOkBefore | FlowsOkAfter | LostFlows |
|---|
| Structure_Type | Structure_Name | Source_Lines | Is truly unused? |
|---|---|---|---|
| extended ipv4 access-list | UNUSED_ACL_2742 | configs/MPLS-Core-FW3.cfg:[53, 54] | Yes |
| extended ipv4 access-list | UNUSED_ACL_9 | configs/MPLS-Core-R3.cfg:[31, 32, 33, 34] | No |
| extended ipv4 access-list | UNUSED_ACL_4510 | configs/MPLS-Core-R4.cfg:[31, 32] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site1-FW1.cfg:[43, 44, 45, 46, 47] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site1-FW1.cfg:[34, 35, 36, 37, 38, 39, 40, 41] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site1-FW2.cfg:[43, 44, 45, 46, 47] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site1-FW2.cfg:[34, 35, 36, 37, 38, 39, 40, 41] | No |
| extended ipv4 access-list | UNUSED_ACL_3531 | configs/Site1-FW2.cfg:[49, 50] | Yes |
| extended ipv4 access-list | UNUSED_ACL_6472 | configs/Site2-DR1.cfg:[40, 41, 42] | No |
| extended ipv4 access-list | UNUSED_ACL_28 | configs/Site2-DR2.cfg:[43, 44, 45, 46] | No |
| extended ipv4 access-list | UNUSED_ACL_3798 | configs/Site2-DR2.cfg:[40, 41] | No |
| extended ipv4 access-list | UNUSED_ACL_5106 | configs/Site2-DR2.cfg:[48, 49, 50, 51] | Yes |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site2-FW1.cfg:[39, 40, 41, 42, 43] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site2-FW1.cfg:[33, 34, 35, 36, 37] | No |
| extended ipv4 access-list | UNUSED_ACL_4633 | configs/Site2-FW1.cfg:[45, 46] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site2-FW2.cfg:[41, 42, 43, 44, 45] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site2-FW2.cfg:[33, 34, 35, 36, 37, 38, 39] | No |
| extended ipv4 access-list | UNUSED_ACL_1040 | configs/Site2-FW2.cfg:[51, 52, 53] | No |
| extended ipv4 access-list | UNUSED_ACL_2047 | configs/Site2-FW2.cfg:[47, 48, 49] | Yes |
| extended ipv4 access-list | UNUSED_ACL_6754 | configs/Site3-AR2.cfg:[27, 28, 29, 30] | No |
| extended ipv4 access-list | UNUSED_ACL_9685 | configs/Site3-DR1.cfg:[52, 53] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site3-FW1.cfg:[42, 43, 44, 45, 46] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site3-FW1.cfg:[34, 35, 36, 37, 38, 39, 40] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site3-FW2.cfg:[43, 44, 45, 46, 47] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site3-FW2.cfg:[34, 35, 36, 37, 38, 39, 40, 41] | No |
| extended ipv4 access-list | UNUSED_ACL_2309 | configs/Site3-FW2.cfg:[49, 50] | Yes |
| extended ipv4 access-list | UNUSED_ACL_7010 | configs/Site4-AR1.cfg:[24, 25, 26] | Yes |
| extended ipv4 access-list | UNUSED_ACL_5765 | configs/Site4-AR3.cfg:[24, 25, 26, 27] | No |
| extended ipv4 access-list | UNUSED_ACL_6157 | configs/Site4-AR4.cfg:[24, 25] | Yes |
| extended ipv4 access-list | UNUSED_ACL_3841 | configs/Site4-DR2.cfg:[62, 63, 64] | No |
| extended ipv4 access-list | UNUSED_ACL_4313 | configs/Site4-DR3.cfg:[56, 57, 58] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site4-FW1.cfg:[43, 44, 45, 46, 47] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site4-FW1.cfg:[34, 35, 36, 37, 38, 39, 40, 41] | No |
| extended ipv4 access-list | UNUSED_ACL_6435 | configs/Site4-FW1.cfg:[49, 50, 51] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site4-FW2.cfg:[42, 43, 44, 45, 46] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site4-FW2.cfg:[34, 35, 36, 37, 38, 39, 40] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site4-FW3.cfg:[45, 46, 47, 48, 49] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site4-FW3.cfg:[34, 35, 36, 37, 38, 39, 40, 41, 42, 43] | No |
| extended ipv4 access-list | ACL_DMZ_OUTSIDE | configs/Site4-FW4.cfg:[43, 44, 45, 46, 47] | No |
| extended ipv4 access-list | ACL_INSIDE_DMZ | configs/Site4-FW4.cfg:[34, 35, 36, 37, 38, 39, 40, 41] | No |
| Node | Filter_Name | Flow | Action | Line_Content | Trace |
|---|
NTP-Synchronisation (TISAX-Anforderung z. B. AL2.5 „Zeitstempel“, NIS2 Art. 20/21):
Eine präzise und zuverlässige Zeitsynchronisation ist für die korrekte Ereignisprotokollierung
und die Integrität von Systemen unerlässlich. Nur so lassen sich Security-Events forensisch
exakt zuordnen und Korrelationen zwischen verschiedenen Logquellen herstellen.
Syslog-Konfiguration (TISAX u. a. AL2.5 „Logging & Monitoring“, NIS2 Art. 20/21):
Das zentrale Sammeln und Analysieren von Logdaten trägt sowohl bei TISAX/ISMS als auch
bei NIS2 (Erkennung und Meldung von Sicherheitsvorfällen) zu einer robusten Überwachungs-
und Auditstruktur bei. Auch für die revisionssichere Langzeitarchivierung von Logdaten
ist eine zentrale Syslog-Sammlung essenziell, um bei Vorfällen gezielt nachverfolgen zu können,
wann und wo etwas passiert ist.
Passwortrichtlinien (TISAX AL2.1.x „Password Policies“, NIS2 Art. 21 „Access Control“):
Komplexe und gut durchgesetzte Passwortrichtlinien gehören zu den wesentlichen Anforderungen
im Rahmen von TISAX und NIS2 in Bezug auf Benutzer- und Identitätsverwaltung.
Dazu zählen Mindestlängen, Sonderzeichen, regelmäßiges Ändern, aber auch Lockout-Mechanismen
und Multi-Faktor-Authentifizierung (MFA) – je nach Risikobewertung.
Access-Listen (ACLs) (TISAX AL3 „Network Security Requirements“, NIS2 Art. 21 „Segmentierung“):
ACLs dienen der Segmentierung und Kontrolle von Datenflüssen innerhalb des Netzwerks.
Ein unzureichender oder fehlerhafter Einsatz von ACLs kann zu erheblichen Sicherheitslücken führen.
Von TISAX-Seite wird eine klare Segmentierung und Zugriffsregelung gefordert, die NIS2-Richtlinie
sieht ebenfalls die Pflicht zu angemessenen technischen und organisatorischen Maßnahmen zum
Schutz der Netzinfrastrukturen vor.
Telnet vs. SSH (TISAX AL2.5 „Encryption in Transit“, NIS2 Art. 20 „Cyberhygiene“):
Ältere, unverschlüsselte Protokolle wie Telnet stellen ein beträchtliches Sicherheitsrisiko dar.
TISAX-Anforderungen und NIS2 betonen beide den Einsatz sicherer Management-Zugänge –
sprich SSH anstelle von Telnet. So wird ein grundlegendes Niveau an Verschlüsselung und Schutz
vor Man-in-the-Middle-Angriffen gewährleistet.
IPSec / VPN (TISAX AL2.5 bzw. AL3.3 „Kryptografie“, NIS2 Art. 20/21):
Sichere VPN-Verbindungen mittels IPSec (beispielsweise IKEv2 mit starken Algorithmen wie
AES-256 und DH-Group14+) sind essenziell, um Kommunikation zwischen Standorten
oder bei Remote-Zugriffen zu schützen. Die TISAX-Vorgaben fordern eine angemessene Verschlüsselung
für Daten in Transit, und die NIS2-Richtlinie verlangt wirksame Maßnahmen zur Minimierung
des Abhör- und Manipulationsrisikos.
Unused Services (TISAX AL2.x „Hardening“, NIS2 Art. 20 „Cyberhygiene“):
Nicht benötigte Dienste oder Ports sollten konsequent deaktiviert werden. Dies minimiert
die Angriffsfläche und erschwert es Angreifern, unentdeckte Schwachstellen auszunutzen.
Sowohl TISAX als auch NIS2 verlangen eine regelmäßige Überprüfung und Aktualisierung
von Systemkonfigurationen, um Sicherheitslücken zu vermeiden.
VRF Usage (TISAX AL3 „Network Separation“, NIS2 Art. 21):
Virtual Routing & Forwarding (VRF) ermöglicht eine logische Trennung von Netzwerkrouten
und -instanzen. Dies dient einer klaren Segmentierung – insbesondere dann wichtig,
wenn Systeme mit unterschiedlichen Schutzbedarfen betrieben werden.
Eine fehlerhafte Konfiguration kann jedoch Lücken reißen, daher sollte VRF konsequent
nach den TISAX-Anforderungen (z. B. AL3) und der Segmentierungs-Pflicht aus NIS2 umgesetzt werden.
SNMP Security (TISAX AL2.5 „Secure Management“, NIS2 Art. 20):
Bei der Verwaltung von Netzwerkgeräten sind ältere SNMP-Versionen (v1, v2c) potenziell
unsicher und leicht angreifbar (z. B. Klartext-Community-Strings). TISAX und NIS2
fordern hier zeitgemäße und sichere Protokolle wie SNMPv3 (Encryption, Authentifizierung),
um unberechtigte Zugriffe oder Manipulationen zu verhindern.
Single Point of Failure (SPOF) & Redundanz (TISAX AL2.10 oder AL3.2 „Notfallmanagement“, NIS2 Art. 21):
In einer hochverfügbaren IT-Umgebung müssen potenzielle SPOFs identifiziert und
soweit möglich eliminiert werden. TISAX verlangt einen Notfallplan und Redundanz-Konzepte,
damit kritische Systeme auch bei Ausfällen weiterlaufen.
Die NIS2 legt ebenfalls Wert auf geeignete Vorkehrungen für Business Continuity und
Resilienz gegenüber Störungen.
Die folgende Tabelle zeigt, wie bestimmte Netzwerk- und Security-Kategorien den Anforderungen aus den wichtigsten Standards und Richtlinien zuzuordnen sind. Dabei wurden für ISO/IEC 27001 und ISO/IEC 27002 bereits die Nummern aus der neuen (2022) Version berücksichtigt.
| Kategorie | ISO 27001:2022 (Annex A) | ISO 27002:2022 | NIS2 (*1) | KRITIS (DE) | TISAX (VDA-ISA) | NIST (SP 800-53 / CSF) | CIS Controls (v8) | BSI IT-Grundschutz | Anmerkung |
|---|---|---|---|---|---|---|---|---|---|
| NTP Timeserver | 8.17 (Clock Synchronization) | 8.17 (Clock Synchronization) | Art. 20, 21 (Erkennung, Logging) | §8a (IT-SiG) / KritisV | ISMS-Prozess (AL2?), z. B. „Zeitstempel“ | AU-8 (Time Stamps), CSF: DE.CM-7 (Monitoring) | Control 8 (Audit Log Management) | ORP.4 (Protokollierung), SYS.1.1 | Korrekte Zeitstempel sind für Log-Korrelation, Forensik und Events essenziell. |
| Passwortrichtlinien | 5.7 (Identification & Authentication), ggf. 5.9 (Use of Privileged Access) |
5.7 (Identification & Authentication), 5.9 (Use of Privileged Access) |
Art. 21 (Access Control) | §8a (Access, Authent.) | AL2.1.3 oder AL2.2.2 (Password Policies) | AC-2 (Account Mgmt), IA-5 (Auth), CSF: PR.AC |
Control 5 (Account Management) | ORP.1 (Richtlinien), SYS.1.1 (Server) | Komplexität, Länge, Lockout etc. minimieren Brute Force und unzulässige Weitergabe von Zugängen. |
| Syslog-Konfiguration | 8.15 (Logging), 8.16 (Monitoring activities) |
8.15 (Logging), 8.16 (Monitoring) | Art. 20 (Protokollierung), 21 | §8a BSI-G (Log-Vorgaben) | AL2.5 (Monitoring / Logging) | AU-2, AU-3 (Logging), CSF: DE.AE |
Control 8 (Audit Log Management) | ORP.4 (Protokollierung) | Zentrales Logging (z.B. Syslog) sichert Integrität und erleichtert Auswertung. |
| Telnet / SSH | 5.35 (Use of Secure Communication Protocols) | 5.35 (Use of Secure Comm. Prot.) | Art. 20 (Grundleg. Sicherheitsmaßnahmen) | §8a / KritisV | AL2.5 (Encryption in transit) | AC-17 (Remote Access), CSF: PR.AC |
Control 11 (Secure Config) | NET.1.1 (Sichere Verwaltung) | SSH statt Telnet (unverschlüsselt) → Sicherer Remote-Zugriff. |
| Access-Listen (ACLs) | 8.23 (Network Security) | 8.23 (Network Security) | Art. 21 (Segmentierung, Schutz) | §8a / KritisV | AL3: „Network Security Requirements“ | SC-7 (Boundary Protection), CSF: PR.PT |
Control 9 (Network Ports, Protokolle) | NET.1.1 (Router/Switches) | Beschränkung von Ports/Protokollen, Segmentierung, minimale Zugriffsrechte. |
| IPSec / VPN | 5.31 (Use of Cryptography), 5.35 (Secure Comm) |
5.31 (Use of Cryptography), 5.35 |
Art. 20 (Kryptografie), 21 | §8a / KritisV | AL2.5, AL3.3 (Kryptografie-Vorgaben) | SC-13 (Cryptographic Prot.), CSF: PR.DS-2 |
Control 14 (Encryption) | CON.2 (Kryptokonzept), NET.1.1 | Sichere VPN-Verbindungen, starker Algorithmus (AES256, SHA-2, DH Group14+). |
| ASA Failover | 5.29 (Redundancy of Information Processing) | 5.29 (Redundancy of Information Processing) | Art. 21 (Risiko-Management, Resilience) | §8a BSI-G (Verfügbarkeit) | AL3.2 (Notfallkonzept?), AL2.10 (Redundanz) | CP-2, CP-10 (Contingency, Redundancy), CSF: PR.IP-4 |
Control 12 / 13 (Service Continuity) | SYS.4.1 (Hochverfügbarkeitskonzepte) | Failover & Redundanz sind wichtig für Verfügbarkeit und KRITIS-Anforderungen. |
| Unused Services | 8.9 (Configuration Management) | 8.9 (Configuration Management) | Art. 20 (Cyberhygiene) | §8a / KritisV | AL2.x (Hardening?), Software Security | CM-7 (Least Functionality), CSF: PR.IP-1 |
Control 2 (Inventory/Control SW) o. 11 (secure config) | SYS.1.1 (Server), NET.1.1 | Deaktivieren nicht benötigter Dienste, Minimierung der Angriffsfläche. |
| Unused ACLs | 8.23 (Network Security) | 8.23 (Network Security) | Art. 21 (Netzwerksicherheit) | §8a / KritisV | AL3 (Network Security) | SC-7 (Boundary Prot.), CSF: PR.PT-3 |
Control 9 (Network Ports, ACL) | NET.1.1, OPS.1.2 (Ordnungsmäßiger Betrieb) | Unnötige ACL-Regeln entfernen, Komplexitätsreduktion, klare Dokumentation. |
| VRF Usage | 8.23 (Network Security) | 8.23 (Network Security) | Art. 21 (Segmentierung) | §8a / KritisV | AL3 (Network Security, Separation) | SC-7 (Boundary Prot.), CSF: PR.AC / PR.PT |
Control 9 (Limitation & Control) | NET.1.1 (Netzkomponenten) | Virtual Routing & Forwarding zur logischen Trennung (Mandanten, Sicherheitszonen etc.). |
| SNMP Security | 5.35 (Use of Secure Comm Protocols) | 5.35 (Use of Secure Comm Prot.) | Art. 20 (Sichere Netzwerkprotokolle) | §8a / KritisV | AL2.5 (Encryption in transit) | AC-17 (Remote Mgmt), CSF: PR.PT-3 |
Control 9.4 (Limit Network Prot.) | NET.1.1 (Netzkomponenten) | SNMPv3 mit Auth und Encryption, kein SNMPv1/v2c – Minimierung von MitM- oder Sniffing-Risiken. |
| SPOF Analysis | 5.29 (Redundancy) / ggf. 5.30 (Resilience) | 5.29 / 5.30 (Resilience) | Art. 21 (Business Continuity) | §8a / KritisV | AL2.10 oder AL3.2 (Notfallmanagement) | CP-2, CP-10 (Contingency), CSF: ID.RA / PR.IP-9 |
Control 12 / 13 (Resilience, je nach Version) | SYS.4.1 (Hochverfügbarkeit), DER.3 (Störungsmanagement) | Single Points of Failure identifizieren, Minimierung Ausfallrisiko, Redundanz-Strategie. |
(*1) Die Artikelangaben (Art. 20, Art. 21) beziehen sich auf die NIS2-Richtlinie (EU) 2022/2555.
Hinweis: Diese Tabelle nutzt die Control-Nummern aus der ISO/IEC 27001:2022 und ISO/IEC 27002:2022. Wer noch mit der 2013er-Version arbeitet, findet dort andere (A.x.x)-Nummern.
ISO 27001 hat sich als „De-facto-Standard“ für Informationssicherheit etabliert. Anhand der Controls von ISO 27002 lassen sich technische Maßnahmen wie Protokollierung, Kryptografie oder Netzwerksegmentierung bewerten. Die in diesem Report aufgeführten Konfigurationsempfehlungen (z. B. Passwortsicherheit, Einsatz von ACLs) sind essenziell, um die entsprechenden Controls erfolgreich umzusetzen.
Die CIS Controls stellen eine priorisierte Liste wichtiger Cybersecurity-Maßnahmen dar (u. a. Inventarisierung, Zugriffssteuerung, Monitoring). Die CIS Benchmarks enthalten zudem sehr detaillierte Hardening-Empfehlungen für beispielsweise Cisco IOS, ASA, Linux oder Windows. Die Ergebnisse und Empfehlungen aus diesem Report (z. B. für NTP, Syslog oder Passwortrichtlinien) sind direkt auf die CIS-Guidelines übertragbar und fördern eine konsequente Umsetzung von Best Practices.
Die Vorgaben des National Institute of Standards and Technology (NIST) sind besonders in den USA etabliert, finden aber auch international Anwendung. Das NIST Cybersecurity Framework (CSF) (mit seinen fünf Funktionen „Identify“, „Protect“, „Detect“, „Respond“ und „Recover“) deckt sowohl technische als auch organisatorische Sicherheitsanforderungen ab. Die im Report aufgeführten Schwachstellen (z. B. unsichere Remote-Zugänge oder fehlende Log-Überwachung) lassen sich klar in den Bereichen „Protect“ und „Detect“ verorten und verdeutlichen den Handlungsbedarf.
Für Organisationen in Deutschland kann der BSI IT-Grundschutz einen verbindlichen Rahmen für Sicherheitsmaßnahmen darstellen. Netzwerkkomponenten finden sich zum Beispiel in den Bausteinen NET.1.1 (Router & Switches) und SYS.1.1 (Allgemeine Server) wieder. Sichere Konfigurationen (u. a. verschlüsselte Management-Zugriffe, service password-encryption) tragen wesentlich zum Erreichen der IT-Grundschutz-Ziele bei.
Im E-Commerce-Umfeld ist der Payment Card Industry Data Security Standard (PCI DSS) von zentraler Bedeutung. Er schreibt strikte Regeln für Logging, Netzwerksegmentierung, Patch-Management und Verschlüsselung vor, um den Schutz von Kreditkartendaten zu gewährleisten. Die in diesem Report identifizierten Mängel (z. B. offene Telnet-Ports oder unverschlüsselte Passwörter) sollten insbesondere im Hinblick auf PCI DSS so schnell wie möglich behoben werden.
Für Unternehmen im Gesundheitssektor (z. B. Kliniken oder Healthcare-IT) ist HIPAA (Health Insurance Portability and Accountability Act) besonders relevant. Hier spielen Audit Trails, Zugangsschutz und sichere Verschlüsselungsstandards eine entscheidende Rolle. Unsichere Remote-Verbindungen oder fehlende Syslog-Konfigurationen können im Rahmen einer HIPAA-Prüfung schnell zu Verstößen führen.
Darüber hinaus existieren zahlreiche weitere Vorgaben, darunter:
Um die identifizierten Schwachstellen zu beheben und die IT-Sicherheit zu erhöhen, sollten Sie unter anderem:
failover lan unit und failover interface).Mit diesen Maßnahmen können Sie die Anforderungen aus TISAX und NIS2 besser erfüllen und gleichzeitig die Vorgaben anderer Rahmenwerke wie ISO 27001/27002, CIS-Benchmarks, NIST CSF, BSI IT-Grundschutz oder KRITIS berücksichtigen. Ein sicheres und optimal konfiguriertes Netzwerk reduziert die Angriffsfläche deutlich und stellt einen wesentlichen Bestandteil jeder effektiven IT-Sicherheitsstrategie dar.