IBM Tivoli and Cisco Network Card User Manual


 
iv Building a Network Access Control Solution with IBM Tivoli and Cisco Systems
3.1.1 Network Admission Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.1.2 Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.1.3 Remediation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2 Physical components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.2.1 Network client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.2.2 Network access infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2.3 IBM Integrated Security Solution for Cisco Networks servers. . . . . . 54
3.3 Solution data and communication flow . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.3.1 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.4 Component placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.4.1 Security zones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.4.2 Policy enforcement points. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.5 Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Part 2. Customer environment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Chapter 4. Armando Banking Brothers Corporation . . . . . . . . . . . . . . . . . 77
4.1 Company profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Current IT architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.2.1 Network infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.2.2 IBM Integrated Security Solution for Cisco Networks lab . . . . . . . . . 80
4.2.3 Application security infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.2.4 Middleware and application infrastructure. . . . . . . . . . . . . . . . . . . . . 86
4.3 Corporate business vision and objectives. . . . . . . . . . . . . . . . . . . . . . . . . 87
4.3.1 Project layout and implementation phases . . . . . . . . . . . . . . . . . . . . 87
4.4 Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Chapter 5. Solution design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
5.1 Business requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5.2 Functional requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.2.1 Security compliance requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.2.2 Network access control requirements. . . . . . . . . . . . . . . . . . . . . . . . 96
5.2.3 Remediation requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
5.2.4 Solution functional requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
5.3 Implementation architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.3.1 Logical components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
5.3.2 Physical components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5.4 Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Chapter 6. Compliance subsystem implementation . . . . . . . . . . . . . . . . 125
6.1 Tivoli Security Compliance Manager setup . . . . . . . . . . . . . . . . . . . . . . . 126
6.1.1 Installation of DB2 database server . . . . . . . . . . . . . . . . . . . . . . . . 126
6.1.2 Installation of Tivoli Security Compliance Manager server . . . . . . . 140
6.2 Configuration of the compliance policies. . . . . . . . . . . . . . . . . . . . . . . . . 152