IBM Tivoli and Cisco manual Part 2. Customer environment

Models: Tivoli and Cisco

1 516
Download 516 pages 58.69 Kb
Page 6
Image 6

3.1.1 Network Admission Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.1.2 Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.1.3 Remediation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.2 Physical components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3.2.1 Network client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3.2.2 Network access infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 3.2.3 IBM Integrated Security Solution for Cisco Networks servers. . . . . . 54 3.3 Solution data and communication flow . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.3.1 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 3.4 Component placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3.4.1 Security zones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3.4.2 Policy enforcement points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.5 Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Part 2. Customer environment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Chapter 4. Armando Banking Brothers Corporation . . . . . . . . . . . . . . . . . 77 4.1 Company profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 4.2 Current IT architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 4.2.1 Network infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 4.2.2 IBM Integrated Security Solution for Cisco Networks lab . . . . . . . . . 80 4.2.3 Application security infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 4.2.4 Middleware and application infrastructure. . . . . . . . . . . . . . . . . . . . . 86 4.3 Corporate business vision and objectives . . . . . . . . . . . . . . . . . . . . . . . . . 87 4.3.1 Project layout and implementation phases . . . . . . . . . . . . . . . . . . . . 87 4.4 Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Chapter 5. Solution design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 5.1 Business requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.2 Functional requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 5.2.1 Security compliance requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 96 5.2.2 Network access control requirements . . . . . . . . . . . . . . . . . . . . . . . . 96 5.2.3 Remediation requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 5.2.4 Solution functional requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 5.3 Implementation architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 5.3.1 Logical components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 5.3.2 Physical components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 5.4 Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Chapter 6. Compliance subsystem implementation . . . . . . . . . . . . . . . . 125 6.1 Tivoli Security Compliance Manager setup . . . . . . . . . . . . . . . . . . . . . . . 126 6.1.1 Installation of DB2 database server . . . . . . . . . . . . . . . . . . . . . . . . 126 6.1.2 Installation of Tivoli Security Compliance Manager server . . . . . . . 140 6.2 Configuration of the compliance policies. . . . . . . . . . . . . . . . . . . . . . . . . 152

ivBuilding a Network Access Control Solution with IBM Tivoli and Cisco Systems

Page 6
Image 6
IBM Tivoli and Cisco manual Part 2. Customer environment