fuhssrfe
Goto Top

Tier-Eingliederung von nicht-Microsoft Hardware

Hallo zusammen,

ich habe vielmals über das Tier-Konzept in Microsoft-Umgebungen gelesen. Daran anknüpfend mir noch ein neues Namensschema überlegt bspw.:

<Umgebung><Tier-Level>-<Client/Server/Netzwerk>-<Nummer>

P2-CL-535 - Client 1
P2-CL-242 - Client 2
P1-ASW-672 - Access Switch
P0-DC-001 - erster DC
P0-CSW-251 - core Switch

Meine Tiers gehen von 0 bis 2
  • 0 - DC, Identitätsserver
  • 1 - andere Serversysteme
  • 2 - alles andere und Clients

Nun überlege ich, inwieweit man das Tier-Konzept bei nicht-Microsoft Komponenten und anhand der vorliegenden Namensgebung umsetzen kann. Wo würde man den Access Switch, Core Switch, den Temperaturmesser oder die ESXi Server eingliedern?

  • Access Switch - Tier1, weil Clients verbindet und Zugriff auf Core Switch
  • Core Switch - Tier0, weil Backbone Verbindung
  • ESXi - Tier0, weil alle VMs hostet inkl. DC

Vielleicht wäre da eine Zwischenstufe 1.5 nötig? also Tier 0,1,2,3 ? Was meint ihr?

Grüße FUHSSrfe

Content-ID: 7877278484

Url: https://administrator.de/en/tier-eingliederung-von-nicht-microsoft-hardware-7877278484.html

Ausgedruckt am: 27.12.2024 um 03:12 Uhr

Dani
Dani 17.07.2023 um 18:25:18 Uhr
Goto Top
Moin,
Was meint ihr?
ich würde das überhaupt nicht an das Namensschema knüpfen. Das lässt vermeidlichen Angreifer Rückschlüsse zu.
Neutrale Namen wählen, gut dokumentieren und gut ist.


Gruß,
Dani
FUHSSrfe
FUHSSrfe 19.07.2023 aktualisiert um 12:13:00 Uhr
Goto Top
Danke für die rasche Antwort. D. h., während Windows Systeme nach dem Tier-Namensschema sortiert sind, sind nicht-Windows Systeme (Switche, EXSi-Server, Temperaturmesser, NAS-Systeme etc.) nach einem neutralen Schema geordnet

Unter neutral verstehe ich:
Access Switch 5 = SW005
Access Switch 4 = SW004
Core Switch 2 = SW008
ESXi = ESXi002

noch neutraler wären die Netzwerkkomponenten (NET):
Access Switch 5 = NET005
Access Switch 4 = NET004
Core Switch 2 = NET008
ESXi = NET014

Letztlich bekommst du mittels Reconnaissance Angriffe ohnehin den Nutzen raus.
Um noch mal auf meine vorherige Frage zurückzukommen: wie sind die oben aufgeführten Netzwerkkomponenten in die einzelnen Tier-Level einzugliedern. Mir will das nicht in den Kopf gehen. Ich verstehe es im Zusammenhang mit MS-Produkten, aber außerhalb der MS-Welt bei bspw. Temperaturmessern… müsste es ja Tier2 (clients) sein?!

Grüße
FUHSSrfe
Dani
Dani 21.07.2023 um 17:33:04 Uhr
Goto Top
Moin,
noch neutraler wären die Netzwerkkomponenten (NET):
Bei uns haben die Geräte einen Zufallsnamen der vom IPAM erzeugt wird.

Letztlich bekommst du mittels Reconnaissance Angriffe ohnehin den Nutzen raus.
das ist nicht gesagt und es stellt eine weiter Hürde im gesamten Sicherheitskonzept da.

wie sind die oben aufgeführten Netzwerkkomponenten in die einzelnen Tier-Level einzugliedern.
Das Microsoft Universum ist nicht der Maßstab, sondern eine Empfehlung. Denn alle schon bei den Servern mit Applikationen kommst du heute eigentlich mit einem T0/T1 nicht weit. Wo steckst du Server für Sharepoint, SAP, Personalwesen/Lohnabrechnung, Webshop, etc. hin?

Aus meiner Sicht gibt es dazu keine Schablohne. Jedes Unternehmen ist anders aufgebaut - andere Strukturen, Geräte, Ressourcen (Geld, Personal, etc.). Wir haben z.B. alles rund um Gebäudemanagement (u.a. Temperaturfühler) in einem dedizierten VRF mit einem eigenen Firewalls, eigenen Servern, eigene IPs). Die will ich nicht mal in der Nähe eines Clients haben,. weil es evtl. mögliche Sicherheitsrisiken in beide Richtungen mit sich bringen kann. Jetzt fragst du noch zwei andere Admins und du hast 3 Meinungen.


Gruß,
Dani