Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Projektarbeit Antivirenstrategie für ein kleines Firmennetzwerk

Frage Netzwerke

Mitglied: eXeLDee

eXeLDee (Level 1) - Jetzt verbinden

16.04.2007, aktualisiert 17:39 Uhr, 5503 Aufrufe, 13 Kommentare

Hallo,

ich beende im kommenden Monat meine Weiterbildung zum FiSi, und sitz grad mit qualmendem Kopf vorm Rechner und arbeite an meinem Projekt. Wie im Titel bereits erwähnt ist mein Projekt eine Antivirenstrategie für ein Netzwerk.
Ich habe eine vorgegebene Antiviren-Software von Trend-Micro von meinem Praktikumschef vorgegeben bekommen. Und soll die quasi auf dem Server installieren und konfigurieren und vom Server aus die Clients installieren und konfigurieren.

Meine Gliederung sieht so aus.

1. Einleitung

1.1. Persönliche Erklärung

1.2. Firmenprofil


2. Projektvorbereitung

2.1.Ist-Analyse

2.2.Soll-Zustand

2.3.Problemanalyse
2.4.Lösungsvarianten


3. Projektrealisierung

3.1. Vorstellung der Software

3.2. Installation und Antivirussoftware auf dem Server

3.3. Installation der Antivirussoftware auf den einzelnen Clients

3.4. Konfiguration der Antivirussoftware Server und Clients

3.5. Testphase

3.6. Fehlererkennung und Behebung


4. Projektabschluss

4.1. Zeitplan

4.2. Protokoll des Projektablaufs

4.3. Kundendokumentation

4.4. Schlussfolgerung

Die Installation sowie Konfiguration habe ich schon beschrieben, bzw. fehlt mir nur der Punkt andere Lösungsvarianten.
Um euch das zu verdeutlichen hier noch meine Ist-Analyse...

2.1. Ist-Analyse

Die Firma AVI GmbH Dresden ist in Ihren Büroräumen mit 11 Arbeitsstationen und einem Server ausgestattet, welche über eine baumförmige Topologie Ethernet Standard 100BaseT vernetzt sind.
Der Server ist mit Windows 2003 Small Business (SMB) und die einzelnen Arbeitsstationen sind teilweise mit Windows XP und teilweise mit Windows 2000 ausgerüstet.
Der Internetzugang wird durch einen DSL-Leitung mit 6000 Mbit/s realisiert wobei die Clients bzw. der Server sich über einen Router in das Internet einwählen.
Die Absicherung des Netzwerkes nach außen hin wurde bisher unter Nutzung von McAfeeAntivirus und einer Hardwarefirewall realisiert.
Hierbei befand sich auf jedem einzelnen Client bzw. dem Server eine vollständige Version von McAfee Antivirus so dass eine Aktualisierung jedesmal auf jedem Rechner separat durch den Administrator durchgeführt werden musste.
Dieser Prozess ist langwierig und zeitaufwendig, mit Arbeitsunterbrechungen verbunden und verursacht zusätzliche betriebseigene Arbeitskosten.

Also ich würde euch an dieser Stelle bitten mir ein paar Anregungen für andere Lösungsvarianten zu geben damit ich diese mit in meine Doku reinbringen kann und vergleiche und dann begründe warum ich mich für diese entschieden habe bzw. welche sicherlich die beste gewesen wäre.

Ich meine, der Grund warum ich mich für die Trend-Micro Variante entschieden habe ist klar, weils mir mein Chef vorgegeben hat.

das kann ich der IHK quasi somit optimal begründen. aber ich bräuchte wie gesagt noch ein paar andere Varianten um dieses Netzwerk zu sichern. Eine DMZ wäre meiner Ansicht nach noch angebracht, jedoch ist mein Chef davon nicht zu überzeugen...

Vielen Dank schon mal im Vorraus

eXeL
Mitglied: cykes
16.04.2007 um 11:57 Uhr
Hi,

die zentrale Antivirenlösung ist auch aus anderer Sicht sinnvoll, die externe Leitung wird durch die Updates erheblich weniger belastet, da nicht alle Rechner über den Update Server des Herstellers
die Signaturupdates beziehen.

Wozu willst Du eine DMZ einrichten, welche Dienste sollen dort angeboten werden?

Vielleicht wäre eine IDS (Intrusion Detection) Software noch interessant für Deine Betrachtungen.

Wie sieht es mit zentralem Spamschutz aus (natürlich nur, wenn ein Mailserver in der Firma vorhanden ist)?

Gruß

cykes
Bitte warten ..
Mitglied: SarekHL
16.04.2007 um 12:00 Uhr
Also, ich würde zwei Dinge verwenden, zum einen einen ISA-Server mit AntiVirus-Plugin (so daß der Datenstom aus dem Internet direkt an der Nahtstelle geprüft wird) und dann noch ein zentral verwaltetes Virenschutzpaket für die Fileserver und Workstations, um auch andere Infektionswege auszuschließen.

Und dann würde ich ein anderes AntiViren-Programm verwenden, McÄffchen hat bei den letzten Tests nicht wirklich überzeugt. Mein persönlicher Favorit ist immer noch Kaspersky, der hält sich seit Jahren ununterbrochen in der Spitzengruppe.
Bitte warten ..
Mitglied: DanS112
16.04.2007 um 13:19 Uhr
wozu denn nen ISA-Server? er schreibt doch das ne hardware-firewall im einsatz ist und normaler weise sind die mit entsprechenden features ausgestattet und die kann man entsprechend konfigurieren. Also ich persönlich würde Sophos empfehlen, installierst auf einem Server die Managment Console und die Library und kannst dann ganz bequem über die Management Console die die AV-Software verteilen und verwalten.

Ausserdem werden stündlcih Updates angeboten, wleche die Library sich selbstständig downloaded
Bitte warten ..
Mitglied: SarekHL
16.04.2007 um 14:11 Uhr
wozu denn nen ISA-Server? er schreibt doch
das ne hardware-firewall im einsatz ist und
normaler weise sind die mit entsprechenden
features ausgestattet

Mit Hardware-Firewalls keine ich mich nicht wirklich aus. Aber Firewall hat für mich nichts mit Virenschutz zu tun. Und beim ISA-Server (wie bei anderen guten Proxies auch) kann man halt ein Anti-Virus-Modul einklinken, das dann (wenn der ISA-Server als Zwangsproxy arbeitet) den gesamten Datenstrom überprüft.


Also ich persönlich würde Sophos empfehlen, installierst auf einem Server die Managment Console und die Library und kannst dann ganz bequem über die Management Console die die AV-Software verteilen und verwalten.

Das kann Kaspersky auch. Und Kaspersky hat nun mal eine der besten Erkennungsraten, laut Zeitschriften-Tests wesentlich besser als Sophos. Zumindest wesentlich besser als die Desktop-Variante von Sophos, es kann natürlich sein, daß die Servervariante deutlich besser ist. Das kann ich nicht beurteilen.


Ausserdem werden stündlcih Updates angeboten, wleche die Library sich selbstständig downloaded

OK, bei Kaspersky nur alle drei Stunden ...
Bitte warten ..
Mitglied: eXeLDee
16.04.2007 um 15:30 Uhr
also wäre kaspersky quasi die beste alternative....ok werde ich in meine gegenüberstellung mit einbeziehen

und hardwaretechnisch könnte man im prinzip nichts mehr einbringen?

Also ich habe mich entschieden eine optimalkonfiguration zu schreiben, die ich nehmen würde ohne berücksichtigung finanzieller mittel.

bis jetzt habe ich nen nat-fähigen router mit eingebracht, dieses kaspersky antivirus und ich hab geschrieben das ich eine dmz einrichten würde....

wäre noch irgendwas relevant, oder gibt es noch ein absolutes MUSS, was relevant wäre vor den prüfern letztendlich zu erwähnen??
Bitte warten ..
Mitglied: cykes
16.04.2007 um 15:35 Uhr
Was willst Du denn in der DMZ betreiben?
Bitte warten ..
Mitglied: SarekHL
16.04.2007 um 15:35 Uhr
bis jetzt habe ich nen nat-fähigen router mit eingebracht,

Wozu, wenn bereits eine Hardware-Firewall da ist?


das ich eine dmz einrichten würde....

Wozu eine DMZ? Die brauchst Du ja nur, wenn Dienste nach außen angeboten werden sollen. Ist das der Fall?
Bitte warten ..
Mitglied: eXeLDee
16.04.2007 um 15:39 Uhr
Wozu, wenn bereits eine Hardware-Firewall da ist?

--> nein bei dieser sache gehe ich ja einfach nur von einer optimalkonfiguration aus, die ich zusammenstellen würde ohne zu berücksichtigen was schon da wäre, und ohne berücksichtigung finanzieller mittel

Wozu eine DMZ? Die brauchst Du ja nur, wenn Dienste nach außen angeboten werden sollen. Ist das der Fall?

--> naja eigentlich nicht, nur die homepage liegt auf dem server
Bitte warten ..
Mitglied: eXeLDee
16.04.2007 um 15:42 Uhr
Was willst Du denn in der DMZ betreiben?

den server
Bitte warten ..
Mitglied: cykes
16.04.2007 um 15:42 Uhr
Hi,

Ob nun Kaspersky oder Sophos (oder ...) kann man fast als Galubensfrage hinstellen.
Ich kenne beide Produkte und finde Sophos von der Verwaltung her übersichtlicher und ein
entscheidender Vorteil von Sophos ist, dass nach dem Herunterladen des aktuellen Pakets auf
dem Server wirklich die aktuellsten Signaturen bei der Installation auf den Clients verteilt werden.
Bei Kaspersky wird zunächst ein meist älteres Paket verteilt und dann ein Update Task durchgeführt.
Ausserdem ist das Admin Kit zu überladen (meine Meinung), es gibt zu viele Wege udn Möglichkeiten
ein und dieselbe Aufgabe durchztuführen (was supporttechnisch auch ungünstig ist).

Der Exchange Spam- und Virenscanner von Kaspersky ist mit Verlaub gesagt unbrauchbar, da hat Sophos mit Puremessage klar die Nase vorn.

Gruß

cykes
Bitte warten ..
Mitglied: eXeLDee
16.04.2007 um 15:47 Uhr
Hi,

Ob nun Kaspersky oder Sophos (oder ...) kann
man fast als Galubensfrage hinstellen.
Ich kenne beide Produkte und finde Sophos
von der Verwaltung her übersichtlicher
und ein
entscheidender Vorteil von Sophos ist, dass
nach dem Herunterladen des aktuellen Pakets
auf
dem Server wirklich die aktuellsten
Signaturen bei der Installation auf den
Clients verteilt werden.
Bei Kaspersky wird zunächst ein meist
älteres Paket verteilt und dann ein
Update Task durchgeführt.
Ausserdem ist das Admin Kit zu
überladen (meine Meinung), es gibt zu
viele Wege udn Möglichkeiten
ein und dieselbe Aufgabe durchztuführen
(was supporttechnisch auch ungünstig
ist).

Der Exchange Spam- und Virenscanner von
Kaspersky ist mit Verlaub gesagt unbrauchbar,
da hat Sophos mit Puremessage klar die Nase
vorn.

Gruß

cykes

also würdest du sophos definitiv vorziehen??
Bitte warten ..
Mitglied: cykes
16.04.2007 um 17:10 Uhr
also würdest du sophos definitiv
vorziehen??

Ich persönlich: ja ...

Man sollte die Viren halt, wie oben bereits beschrieben, möglichst früh Gateway filtern.
Ganz modern sind dafür momentan auch extra Appliances, die z.B. den EMail-Verkehr auf Spam und
Virenanhänge untersuchen oder Web-Appliances, die einen Proxy mit Virenfilterung eingebaut
haben. Es sollten halt keine Mails mit Viren im Anhang auf den Clients bzw. beim User landen, das
mindert die Gefahr, dass sie geöffnet werden, erheblich.
Bitte warten ..
Mitglied: SarekHL
16.04.2007 um 17:39 Uhr
Wozu eine DMZ? Die brauchst Du ja nur, wenn Dienste nach außen angeboten werden sollen. Ist das der Fall?

--> naja eigentlich nicht, nur die homepage liegt auf dem server

Moment mal ... die WebSite liegt auf dem Server, der auch gleichzeitig als DateiServer die firmeninternen Daten hostet? DIESER Server dient auch als WebServer nach außen?

Also sorry, wenn Du den Hauptserver in die DMZ stellst, dann kannst Du Dir die Firewall auch gleich sparen. Der WebServer gehört tatsächlich in die DMZ. Aber niemals der FileServer der Firma. Und damit ist auch gleich klar, daß niemals ein- und derselbe Server beide Aufgaben haben sollte. Es ist Wahnsinn, die Öffentlichkeit auf den Server zu lassen, auf dem auch die Firmengeheimnisse liegen.

Der erste Aspekt, noch vor Virenschutz und Firewall, sollte somit die Trennung der Serveraufgaben sein. Ihr braucht unbedingt mindestens zwei Server, einen für eure internen Daten und einen, auf den die Öffentlichkeit zugrifen darf. Letzterer gehört in die DMZ, ersterer niemals. Oder ihr laßt Eure WebSite extern hosten, das kostet ja auch nicht mehr die Welt.
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
Server-Hardware
gelöst Recoverylösung für kleines Unternehmen (8)

Frage von Jonnyblue zum Thema Server-Hardware ...

TK-Netze & Geräte
IP-Telefonielösung für kleines Hotel (5)

Frage von achklein zum Thema TK-Netze & Geräte ...

Heiß diskutierte Inhalte
Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

Grafikkarten & Monitore
Tonprobleme bei Fernseher mit angeschlossenem Laptop über HDMI (11)

Frage von Y3shix zum Thema Grafikkarten & Monitore ...

Microsoft Office
Keine Updates für Office 2016 (11)

Frage von Motte990 zum Thema Microsoft Office ...