Cisco UC Security – Absichern der CUCM-Umgebung (USEC)

Cisco UC Security
Absichern der CUCM-Umgebung

Die komplexe Welt von Unified Communications schafft neue Herausforderungen an die Netzwerksicherheit. In diesem Kurs lernen die Teilnehmer, welche Security-Maßnahmen in einer UC-Umgebung auf Basis des Cisco UCM erforderlich sind. Sie lernen wichtige Angriffsszenarien sowie Best Practices für das richtige Netzdesign zur Abwehr dieser Gefahren kennen. Die Inhalte des Kurses werden an einem Testnetz vertieft.

Kursinhalt
  • Symmetrische und asymmetrische Verschlüsselung
  • Hash-Werte und Message Authentication Codes
  • Zertifikate und PKI
  • CallManager als Certificate Authority ? Verschlüsselung für Telefone
  • Weitere Security-Funktionen des Unified Communications Managers
  • Der Unified Communications Manager in einer Enterprise CA
  • Switch-based Security ? Voice-VLANs bis IEEE.802.1X
  • Verschlüsselung zu Gateways und Trunks
  • Einsatz der ASA als Phone Proxy
  • Einsatz der ASA als TLS Proxy
Zielgruppe
Der Kurs eignet sich für Planer und Administratoren sowie für Sicherheitsbeauftragte, die für die Absicherung einer UC-Infrastruktur auf Basis von Cisco zuständig sind.

Voraussetzungen
Die Teilnehmer sollten gute Security-Kenntnisse mitbringen. Außerdem werden IOS-Kenntnisse mindestens auf dem Niveau eines CCNA Voice sowie Kenntnisse zu Cisco UC vorausgesetzt. Der vorherige Besuch des Kurses Security für VoIP - Verschlüsselung, Authentisierung und Firewalls wird empfohlen.

Weiterführende Kurse
Microsoft PKI in der Praxis - Die zentrale CA im Netzwerk
Details anzeigen
Cisco UC Security
Absichern der CUCM-Umgebung

1   Security im Umfeld des Communication Managers
1.1   Warum Sicherheit bei der Kommunikation wichtig ist
1.1.1   Vertraulichkeit
1.1.2   Unveränderlichkeit
1.1.3   Nachweisbarkeit
1.1.4   Verfügbarkeit
1.2   Die grundsätzlichen Bedrohungen
1.2.1   Spoofing
1.2.2   Lauschen
1.2.3   Denial of Service
1.3   Native Security-Funktionen
1.3.1   Authentication
1.3.2   Digest Authentication
1.3.3   Secure Signaling
1.3.4   Secure RTP
1.3.5   Encrypted Configuration
1.3.6   IPSec
1.3.7   Phone Hardening
1.3.8   Security by Default
     
2   Grundlagen der Kryptographie
2.1   Datenschutz durch Verschlüsselung
2.1.1   Symmetrische Verschlüsselung
2.1.2   Asymmetrische Verschlüsselung
2.2   Datenintegrität und Authentisierung
2.2.1   Data Origin Authentication
2.2.2   Authentisierung des Gesprächspartners
2.2.3   Zertifikate
2.2.4   PKI und CA
2.2.5   SCEP
     
3   Zertifikate im Communications Manager Umfeld
3.1   Self Signed Certificates
3.2   CAPF ? Certificate Authority Proxy Function
3.2.1   Communications Manager als CA
3.2.2   Communications Manager als Subordinated CA
3.2.3   Ersetzen der Self Signed Certificates
3.3   CTL Provider und CTL Client
3.3.1   Sammeln der Cluster-Zertifikate
3.3.2   Erstellen des CTL-Files
3.4   Praktische Übungen (1)
3.5   Erstellen von LSCs
3.6   Phone Security Profiles
3.7   Praktische Übungen (2)
     
4   Switch-basierte Sicherheitsfunktionen
4.1   Schutz des Datenverkehrs
4.1.1   DHCP Snooping
4.1.2   Dynamic ARP Inspection
4.1.3   IP Source Guard
4.1.4   DoS Protection
4.2   Sicherheit durch Access-Listen
4.3   IEEE 802.1X ? Das Grundkonzept
4.3.1   Komponenten
4.3.2   Protokolle
4.3.3   Das Extensible Authentication Protocol (EAP)
4.3.4   EAP und Netzwerkbetriebssysteme
4.3.5   Radius und VLAN Assignment
4.3.6   Guest und Failure VLAN
4.3.7   802.1X und Cisco Phones
4.4   Praktische Übungen
4.4.1   ACS-Vorbereitung
     
5   Firewalls
5.1   Statische Paketfilter
5.1.1   Funktionsweise statischer Paketfilter
5.1.2   Statische Paketfilter ? Schwächen und Grenzen
5.2   Dynamische Paketfilter ? Stateful Firewalls
5.2.1   Funktionsweise dynamischer Paketfilter
5.2.2   Dynamische Paketfilter ? Stärken und Schwächen
5.3   Proxy Firewalls
5.3.1   Application Layer Gateways
5.3.2   Circuit Relays ? Generische Proxys
5.4   Voice over IP und Firewalls
5.4.1   Ports für VoIP
5.4.2   Session Border Controller
5.5   Praktische Übungen
5.6   ASA ? Zugriff mit ASDM
5.7   Das Security-Konzept der ASA
5.7.1   Logging und Debugging
5.7.2   Access-Listen
5.7.3   Inspection
5.8   Packet Tracer
     
6   IPSec
6.1   Die Ziele von IPSec
6.2   IPsec im Einsatz
6.2.1   Host to Host
6.2.2   IPSec ? Gateway-to-Gateway
6.2.3   IPSec und dynamische Einwahl
6.3   IPSec ? Die Betriebsarten
6.3.1   Der Tunnel Mode
6.3.2   Der Transport Mode
6.3.3   Wogegen IPSec nicht schützen kann
6.4   Der grundlegende Aufbau von IPSec
6.4.1   Der Authentication Header (AH)
6.4.2   Encapsulating Security Payload (ESP)
6.5   ISAKMP ein Rahmenwerk
6.6   Security Associations
6.7   Internet Key Exchange
6.7.1   Die Phasen von IKE
6.7.2   Main Mode
6.8   IPSec Support des Communications Managers
6.8.1   Einbinden von Zertifikaten
6.8.2   Gateway Security
6.9   Praktische Übungen
     
7   Zusätzliche Sicherheitsfunktionen
7.1   Secure SRST
7.2   Secure Conferencing
7.3   ASA mit UC-Funktionalität
7.3.1   TLS Proxy
7.3.2   Phone Proxy
7.4   Praktische Übungen