Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Sicherheitsstrategie für Kleinbetrieb

Frage Sicherheit

Mitglied: Pfannkuchen

Pfannkuchen (Level 1) - Jetzt verbinden

24.09.2008, aktualisiert 25.09.2008, 3990 Aufrufe, 8 Kommentare

Hallo Leute!

Ich bin aktuell beim einem Kleinbetrieb mit 10 Mitarbeitern beschäftigt und bin aktuell an der Ausarbeitung einer Sicherheitsstrategie für unser LAN.

Ist-Zustand:
- T-DSL
- DSL-Router inkl. Firewall, NAT
- Windows Small Business Server 2003 - Standard Edition
- 1x Windows 2000 Terminalserver
- 8 Workstations
- 7 Notebooks
- McAfee Virusscan 8.5 - verwaltet durch Protection Pilot

Der SBS dient mit 2 NIC als Gateway zwischen dem öffentlichem Netz vom Router und dem internen LAN. Auf dem WAN NIC ist die Basis-Firewall zusätzlich aktiviert. Auf allen Servern und Clients ist der McAfee installiert. Die Notebooks können sich von extern via OpenVPN einwählen und erhalten Zugriff auf Dateien und den Terminalserver.

Als Betriebssystem ist auf allen Notebooks / Workstations Windows XP Prof oder Vista Business installiert und alle Mitarbeiter arbeiten ausschließlich mit Benutzerrechten.

Erachtet ihr diesen Aufbau als "gut" oder was würdet ihr verbessern? Was wurde vergessen? Könnt ihr mir weiterhelfen?

Gruß
Mitglied: Iwan
24.09.2008 um 10:03 Uhr
hallo,

das sieht doch schon mal ganz gut aus, wenn denn der Router nicht ein popeliges 0815-Teledummgerät ist, denn immerhin hängt ja da direkt ein Server dahinter
die Frage ist ja schliesslich: wie wahrscheinlich sind Angriffe von aussen? je höher das Risiko, desto höher sollte der Sicherheitsaufwand sein
Bitte warten ..
Mitglied: Pfannkuchen
24.09.2008 um 10:19 Uhr
Es handelt sich dabei um einen Allnet VPN Router.
Bitte warten ..
Mitglied: aqui
24.09.2008 um 11:46 Uhr
Warum dann OpenVPN auf den Server wenn du einen VPN Router betreibst ??
Das ist ja eigentlich unsinning und könntest du noch sicherer machen wenn du als VPN Server den VPN Router benutzt, denn das erspart dir die Port Weiterleitung und damit ein Sicherheitsloch im Netz !
Bitte warten ..
Mitglied: 37955
24.09.2008 um 14:43 Uhr
Wir verwenden auch OpenVPN, obwohl wir einen Allnet VPN Router besitzen. Da kann man z.B. Zertifikate verwenden was beim Router nicht verwenden.
Bitte warten ..
Mitglied: aqui
24.09.2008 um 16:08 Uhr
Warum das nicht ??? Wenn der Router einen Radius Server für die VPN Authentisierung supportet geht auch das !
Ist aber egal, generell ist dein Security Konzept ok !
Bitte warten ..
Mitglied: moesch123
24.09.2008 um 21:32 Uhr
Seid ihr nicht der Meinung das ich hinter den Router eine richtige Firewall setzen sollte und nicht nur die Win Standard Firewall.

Sonst halte ich das Konzept auch für ok.
Bitte warten ..
Mitglied: Iwan
25.09.2008 um 07:55 Uhr
guten morgen,

wie ich oben schrieb: "je höher das Risiko, desto höher sollte der Sicherheitsaufwand sein"
sollte euch also die Router-FW und die Win-FW nicht reichen, dann kannst du den Router ja auch z.B. durch einen Linux-Rechner (z.B. FLI4L oder Eisfair) ersetzen
Bitte warten ..
Mitglied: kopie0123
27.02.2009 um 13:14 Uhr
Hallo!

Schau dir mal den IPCop an.

www.ipcop.org
www.ipcop-forum.de/forum

Es handelt sich um eine OpenSource Lösung, die du auf einem altern Rechner installieren kannst (300 MHz aufwärts).
Dieses kannst du als Router und Firewall einsetzen. Zusätzlich bietet sie durch diverse Addons Dienste wie Proxy, URL-Filter, VPN (mit Zertifikate) uvm.

Gruß Stinger
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...