Sie suchen nach einer Weiterbildung bzw. einem Seminar?
Hier können Sie die kischuni-Weiterbildungsdatenbank durchsuchen.
Thema:
Ort:

ComConsult Akademie

Aufbau und Management von Internet-DMZ und internen Sicherheitszonen

Lernziele
Die IT-Sicherheit für die Internet DMZ und internen Sicherheitszonen wird in diesem Seminar von Experten aus der Praxis analysiert. Verschiedene IT-Architekturen und Konzepte werden analysiert und auf ihre Praxistauglichkeit untersucht. Die Umsetzung anhand konkrete Projektbeispiele runden die Schulung ab.

In diesem Seminar lernen Sie
  • welche Kernbausteine eines sicheren Internetzugangs sich aus der Bedrohungslage ergeben
  • wie Security Gateways (insbesondere Firewalls) arbeiten,
  • welche Typen es gibt und wie Einsatzszenarien, Aufbau- und Betriebskonzepte aussehen
  • worauf bei sicheren DMZ-Architekturen und Konfigurationen für Firewalls zu achten ist
  • wie sich erweiterte Sicherheitsfunktionen wie IPS und Content Security integrieren lassen
  • was sich hinter Next Generation Firewalls wirklich verbirgt und wie solche Firewalls arbeiten
  • wie mit Virtualisierungstechniken in Internet-DMZs und internen Sicherheitszonen umgegangen werden kann
  • wie sich der Aufbau von internen Sicherheitszonen von einer Internet-DMZ unterscheidet und wie mit den hohen Anforderungen an Verfügbarkeit und Leistung umgegangen wird
  • wie Internet-DMZs und interne Sicherheitszonen auf eine sichere Weise betrieben werden können und wie dabei Administration, Überwachung
  • und Datensicherung durchgeführt werden können
  • wie ein sicherer Fernzugriff aufgebaut werden kann, welche VPN-Technologien aktuell eingesetzt werden und wie typische Einsatzszenarien aussehen
  • was kryptografische Verfahren leisten, welche Verfahren wie sicher sind und wo diese Verfahren bei VPNs zum Einsatz kommen
  • wie Terminal Server und VDI für einen sicheren Fernzugriff genutzt werden können
  • welche Methoden zur Absicherung von E-Mail-Kommunikation und Web-basierten Applikationen existieren
  • wie Cloud Computing den Aufbau von Internet-DMZs und internen Sicherheitszonen beeinflusst und welche Rolle Public Clouds auch unsere interne Infrastruktur spielen
Inhalte

Der Aufbau und der Betrieb von einer Internet Demilitarized Zone (DMZ) für die Perimeter-Sicherheit ist zunächst von bewährten Techniken und Methoden geprägt. Die seit Jahren bestehenden Sicherheitsmechanismen der Kontrolle und Entkopplung der Kommunikation durch Firewalls, Gateways und Proxies sind auch heute selbstverständlich immer noch gültig.

Andererseits müssen für einen modernen DMZ-Aufbau der Umgang mit Server-Virtualisierung und damit verbunden die logische Trennung von Kommunikationsflüssen bei einer Netztrennung genauso berücksichtigt werden, wie die Frage der Datensicherung und der SAN/NAS-Anbindung. Ebenso wichtig ist die Notwendigkeit der Filterung der Kommunikation auf Ebene von Anwendungen, um nutzer- bzw. gruppenspezifische Anwendungszugriffe zu kontrollieren und insbesondere zur Erkennung schadenstiftender Aktivitäten.

Dieses Seminar analysiert die verschiedenen aktuellen technischen Konzepte und Architekturen für den Aufbau und Betrieb von Internet DMZs und internen Sicherheitszonen. Anhand konkreter Projektbeispiele wird die Umsetzung dieser Konzepte illustriert.

Firewalls
  • Funktionsweise und Einsatzbereiche der verschiedenen Firewall-Typen vom einfachen Paketfilter über Stateful Inspection Firewalls bis zum Application Layer Gateway
  • Integration von IPS, VPN
  • Next Generation Firewalls: Begriffsdefinition, eingesetzte Techniken (speziell zur Anwendung- und Identitätserkennung), Marktsituation
  • Darstellung von komplexen Firewall-Architekturen anhand von Projektbeispielen
  • Management und Betrieb von Firewall-Systemen
Internet-DMZ
  • Aufbau einer DMZ
  • Server-Virtualisierung in einer Internet-DMZ
  • SAN-/NAS-Anbindung für eine Internet-DMZ
  • Einsatz von Proxy-Techniken
  • Notwendigkeit von Verschlüsselungsendpunkten in einer DMZ
  • Content-Security
  • Absicherung von Web-Applikationen und Einsatz von Web Application Firewalls
  • Sicherer Web-Zugriff
  • E-Mail-Sicherheit: Verschlüsselungstechniken, SPAM-Abwehr und Gateway-Lösungen
Sicherer Fernzugriff: VPN, Portallösungen und Server-based Computing
  • Authentifizierungsmethoden, PKI und starke Authentifizierung
  • VPN-Techniken: IPsec, IKEv2, SSL-VPN und Portallösungen
  • Client-to-Site VPN und Site-to-Site VPN
  • Fernzugriff über Terminal Server und VDI
  • Protokollierung von Fernzugriffen
Aufbau von internen Sicherheitszonen
  • Zwiebelschalenmodelle zur Absicherung kritischer Ressourcen im Rechenzentrum
  • Data Center Firewalls: Höchste Anforderungen an Verfügbarkeit, Durchsatz und Delay
  • Redundanzverfahren und Netzintegration für Data Center Firewalls: Active-Active Firewall-Cluster und Umgang mit dynamischen Routing-Protokollen
  • Integration von Anwendungen in Zonenarchitekturen: Umgang mit Mehr-Tier-Applikationen, Unified Communications, Verteilten Systemen, Active Directory und Datenbanken
  • Logische Trennung im Netz: Einsatz von VLAN und VRF sowie Einschätzung der Rolle von IEEE 802.1AE MACsec und Cisco TrustSec
  • Konzepte für RZ-interne und Campus-weite Sicherheitszonen
  • Kurzschlussvermeidung: Multi-homed Servern und Load-Balancer
  • Virtualisierung im internen Netz: Entscheidende Unterschiede in der Zonierung im Vergleich zur Internet-DMZ
  • Virtualisierte Switches in Zonenarchitekturen
  • Zonenkonzepte und integrierte DC-Architekturen (vBlock, Flexpod und Co.)
  • Virtualisierung von Firewalls und anderen Sicherheitskomponenten
  • Projektbeispiele
Sicherer Betrieb von Internet-DMZs und internen Sicherheitszonen
  • Terminal Server als Jump Host: Möglichkeiten und Grenzen
  • Virtualisierungstechniken und VDI zur sicheren Entkopplung administrativer Zugriffe
  • Zonen für die Administration und Überwachung: Firewall-Inflation droht
  • Berücksichtigung von SAN und NAS in Zonenkonzepten
  • Projektbeispiele
Cloud Computing und Zonenkonzepte
  • Public Cloud, Private Cloud und Hybrid Cloud
  • Kerndisziplin: Data Loss Prevention (DLP)
  • Sicherheitsarchitekturen und Zonenkonzepte für Private Clouds und Hybrid Clouds

Zielgruppe
Dieses Seminar richtet sich an IT-Sicherheitsbeauftragte, Administratoren, Projektleiter und Verantwortliche für die Architektur, Planung, Einführung und Betrieb von Kommunikationsumgebungen.
Voraussetzungen
- Keine Angaben -
Unterrichtszeiten
Die Veranstaltung beginnt um 10:00 Uhr und endet am letzten Tag um 16:00 Uhr.
Kosten

1.890,00 EUR   inkl. 19% MwSt.

Fördermöglichkeiten
Bildungsscheck
Methodik
Präsenzseminar
Veranstaltungsorte, Termine und Dauer
VeranstaltungsorteTermineDauer
Berlin12.03.2018 - 14.03.2017
3 Tage
Bonn13.11.2017 - 15.11.2017
04.06.2018 - 06.06.2018
3 Tage
3 Tage
Kurs-ID: SID
Art: Offenes Seminar
Abschluss: Zertifikat
Zeitmodelle: Vollzeit
Termine: 13.11.2017 in Bonn
12.03.2018 in Berlin
04.06.2018 in Bonn
Anbieter: ComConsult Akademie
Preis: 1.890,00 EUR
inkl. 19% MwSt.
» WEITER ZUM ANBIETER
ComConsult Akademie
INFOS ANFORDERN

ComConsult Akademie beantwortet gerne Ihre Fragen und schickt Ihnen auf Wunsch portofrei, kostenlos und unverbindlich weiteres Infomaterial zu.

Ihre Daten werden vertraulich behandelt.

Anrede:*
Vorname:*

Name:*

Straße:*

PLZ/Ort:*
E-Mail:*

Telefon:

Nachricht:
Ja, schicken Sie mir kostenlos und unverbindlich Informationen zu.
  • InfomaterialKostenloses Infomaterial anfordern
  • Zur HomepageZur Homepage
  • AnbieterprofilZum Anbieterprofil
  • Dieses Angebote einen Freund empfehlenWeiterempfehlen
  • DruckenDrucken