pfannkuchen
Goto Top

Sicherheitsstrategie für Kleinbetrieb

Hallo Leute!

Ich bin aktuell beim einem Kleinbetrieb mit 10 Mitarbeitern beschäftigt und bin aktuell an der Ausarbeitung einer Sicherheitsstrategie für unser LAN.

Ist-Zustand:
- T-DSL
- DSL-Router inkl. Firewall, NAT
- Windows Small Business Server 2003 - Standard Edition
- 1x Windows 2000 Terminalserver
- 8 Workstations
- 7 Notebooks
- McAfee Virusscan 8.5 - verwaltet durch Protection Pilot

Der SBS dient mit 2 NIC als Gateway zwischen dem öffentlichem Netz vom Router und dem internen LAN. Auf dem WAN NIC ist die Basis-Firewall zusätzlich aktiviert. Auf allen Servern und Clients ist der McAfee installiert. Die Notebooks können sich von extern via OpenVPN einwählen und erhalten Zugriff auf Dateien und den Terminalserver.

Als Betriebssystem ist auf allen Notebooks / Workstations Windows XP Prof oder Vista Business installiert und alle Mitarbeiter arbeiten ausschließlich mit Benutzerrechten.

Erachtet ihr diesen Aufbau als "gut" oder was würdet ihr verbessern? Was wurde vergessen? Könnt ihr mir weiterhelfen?

Gruß

Content-Key: 97687

Url: https://administrator.de/contentid/97687

Printed on: April 23, 2024 at 23:04 o'clock

Member: Iwan
Iwan Sep 24, 2008 at 08:03:31 (UTC)
Goto Top
hallo,

das sieht doch schon mal ganz gut aus, wenn denn der Router nicht ein popeliges 0815-Teledummgerät ist, denn immerhin hängt ja da direkt ein Server dahinter
die Frage ist ja schliesslich: wie wahrscheinlich sind Angriffe von aussen? je höher das Risiko, desto höher sollte der Sicherheitsaufwand sein
Member: Pfannkuchen
Pfannkuchen Sep 24, 2008 at 08:19:03 (UTC)
Goto Top
Es handelt sich dabei um einen Allnet VPN Router.
Member: aqui
aqui Sep 24, 2008 at 09:46:47 (UTC)
Goto Top
Warum dann OpenVPN auf den Server wenn du einen VPN Router betreibst ??
Das ist ja eigentlich unsinning und könntest du noch sicherer machen wenn du als VPN Server den VPN Router benutzt, denn das erspart dir die Port Weiterleitung und damit ein Sicherheitsloch im Netz !
Mitglied: 37955
37955 Sep 24, 2008 at 12:43:53 (UTC)
Goto Top
Wir verwenden auch OpenVPN, obwohl wir einen Allnet VPN Router besitzen. Da kann man z.B. Zertifikate verwenden was beim Router nicht verwenden.
Member: aqui
aqui Sep 24, 2008 at 14:08:33 (UTC)
Goto Top
Warum das nicht ??? Wenn der Router einen Radius Server für die VPN Authentisierung supportet geht auch das !
Ist aber egal, generell ist dein Security Konzept ok !
Member: moesch123
moesch123 Sep 24, 2008 at 19:32:04 (UTC)
Goto Top
Seid ihr nicht der Meinung das ich hinter den Router eine richtige Firewall setzen sollte und nicht nur die Win Standard Firewall.

Sonst halte ich das Konzept auch für ok.
Member: Iwan
Iwan Sep 25, 2008 at 05:55:42 (UTC)
Goto Top
guten morgen,

wie ich oben schrieb: "je höher das Risiko, desto höher sollte der Sicherheitsaufwand sein"
sollte euch also die Router-FW und die Win-FW nicht reichen, dann kannst du den Router ja auch z.B. durch einen Linux-Rechner (z.B. FLI4L oder Eisfair) ersetzen
Member: kopie0123
kopie0123 Feb 27, 2009 at 12:14:36 (UTC)
Goto Top
Hallo!

Schau dir mal den IPCop an.

www.ipcop.org
www.ipcop-forum.de/forum

Es handelt sich um eine OpenSource Lösung, die du auf einem altern Rechner installieren kannst (300 MHz aufwärts).
Dieses kannst du als Router und Firewall einsetzen. Zusätzlich bietet sie durch diverse Addons Dienste wie Proxy, URL-Filter, VPN (mit Zertifikate) uvm.

Gruß Stinger