pfannkuchen
Goto Top

Sicherheitsstrategie für Kleinbetrieb

Hallo Leute!

Ich bin aktuell beim einem Kleinbetrieb mit 10 Mitarbeitern beschäftigt und bin aktuell an der Ausarbeitung einer Sicherheitsstrategie für unser LAN.

Ist-Zustand:
- T-DSL
- DSL-Router inkl. Firewall, NAT
- Windows Small Business Server 2003 - Standard Edition
- 1x Windows 2000 Terminalserver
- 8 Workstations
- 7 Notebooks
- McAfee Virusscan 8.5 - verwaltet durch Protection Pilot

Der SBS dient mit 2 NIC als Gateway zwischen dem öffentlichem Netz vom Router und dem internen LAN. Auf dem WAN NIC ist die Basis-Firewall zusätzlich aktiviert. Auf allen Servern und Clients ist der McAfee installiert. Die Notebooks können sich von extern via OpenVPN einwählen und erhalten Zugriff auf Dateien und den Terminalserver.

Als Betriebssystem ist auf allen Notebooks / Workstations Windows XP Prof oder Vista Business installiert und alle Mitarbeiter arbeiten ausschließlich mit Benutzerrechten.

Erachtet ihr diesen Aufbau als "gut" oder was würdet ihr verbessern? Was wurde vergessen? Könnt ihr mir weiterhelfen?

Gruß

Content-Key: 97687

Url: https://administrator.de/contentid/97687

Ausgedruckt am: 29.03.2024 um 10:03 Uhr

Mitglied: Iwan
Iwan 24.09.2008 um 10:03:31 Uhr
Goto Top
hallo,

das sieht doch schon mal ganz gut aus, wenn denn der Router nicht ein popeliges 0815-Teledummgerät ist, denn immerhin hängt ja da direkt ein Server dahinter
die Frage ist ja schliesslich: wie wahrscheinlich sind Angriffe von aussen? je höher das Risiko, desto höher sollte der Sicherheitsaufwand sein
Mitglied: Pfannkuchen
Pfannkuchen 24.09.2008 um 10:19:03 Uhr
Goto Top
Es handelt sich dabei um einen Allnet VPN Router.
Mitglied: aqui
aqui 24.09.2008 um 11:46:47 Uhr
Goto Top
Warum dann OpenVPN auf den Server wenn du einen VPN Router betreibst ??
Das ist ja eigentlich unsinning und könntest du noch sicherer machen wenn du als VPN Server den VPN Router benutzt, denn das erspart dir die Port Weiterleitung und damit ein Sicherheitsloch im Netz !
Mitglied: 37955
37955 24.09.2008 um 14:43:53 Uhr
Goto Top
Wir verwenden auch OpenVPN, obwohl wir einen Allnet VPN Router besitzen. Da kann man z.B. Zertifikate verwenden was beim Router nicht verwenden.
Mitglied: aqui
aqui 24.09.2008 um 16:08:33 Uhr
Goto Top
Warum das nicht ??? Wenn der Router einen Radius Server für die VPN Authentisierung supportet geht auch das !
Ist aber egal, generell ist dein Security Konzept ok !
Mitglied: moesch123
moesch123 24.09.2008 um 21:32:04 Uhr
Goto Top
Seid ihr nicht der Meinung das ich hinter den Router eine richtige Firewall setzen sollte und nicht nur die Win Standard Firewall.

Sonst halte ich das Konzept auch für ok.
Mitglied: Iwan
Iwan 25.09.2008 um 07:55:42 Uhr
Goto Top
guten morgen,

wie ich oben schrieb: "je höher das Risiko, desto höher sollte der Sicherheitsaufwand sein"
sollte euch also die Router-FW und die Win-FW nicht reichen, dann kannst du den Router ja auch z.B. durch einen Linux-Rechner (z.B. FLI4L oder Eisfair) ersetzen
Mitglied: kopie0123
kopie0123 27.02.2009 um 13:14:36 Uhr
Goto Top
Hallo!

Schau dir mal den IPCop an.

www.ipcop.org
www.ipcop-forum.de/forum

Es handelt sich um eine OpenSource Lösung, die du auf einem altern Rechner installieren kannst (300 MHz aufwärts).
Dieses kannst du als Router und Firewall einsetzen. Zusätzlich bietet sie durch diverse Addons Dienste wie Proxy, URL-Filter, VPN (mit Zertifikate) uvm.

Gruß Stinger