Jump to content

VPN Infrastruktur


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Meine Frage an euch bezieht sich auf Sicherheit und VPN:

 

Angenommen eine SMB Firma wird mit einem VPN Router ausgestattet. Dieser hat selbst VPN Server Funktionalität mit IPSec (wie etwa der Linksys WRV54G)

 

Ist es notwendig weitere Vorkehrungen / Einrichtungen vorzunehmen, um eine akzeptable Datensicherheit zu erreichen?

Mir ist schon klar, dass es keine absolute Sicherheit geben kann :D

 

Mich würde halt interessieren, wie größere Firmen soetwas handhaben.

Schon klar, die würden keinen Linksys Router einsetzen ;) Aber davon abgesehen dass ein großes System für mehr Benutzer ausgelegt ist, muss die Technik doch vergleichbar sein oder?

Link zu diesem Kommentar

Also ich halte ipsec für die zu bevorzugende Technik.

Aus dem Bauch raus würde ich davon abraten Windows als VPN Terminierung zu nehmen (gerade bei kleinen Firmen ist die Verlockung gross später mal statt einem weiteren Server irgendwelche Zusatzdienste auf dem VON-Gateway in Bterieb zu nehmen, was die Sicherheit beieinträchtigt).

Mit einem Router der ein ipsec-VPN terminiert bist du also schonmal ganz gut bedient.

 

Sicherheit ist immer eine Frage des Geldes. Wer nicht bereit ist Geld für Sicherheit auszugeben, bekommt auch keine Sicherheit.

 

Linksys Router kenne ich nicht. Bestimmt gibt es bessere VPN Lösungen. Was aber nicht heißen soll, daß die von Linksys schlecht ist oder nicht sicher.

Link zu diesem Kommentar

Welche VPN Router könntest du mir für den SMB Markt empfehlen?

 

Ich will die VPN Terminierung auch aus dem Grund am Router haben, da die Fernwartung des Servers vereinfacht wird. Wenn ich am Server einen Fehler mache und der keine VPN Verbindungen mehr entgegen nimmt ist schluss mit Remote-Administration ;)

 

Weil wir beim Thema Fernwartung sind:

Wie löst ihr das Problem mit dem Datenschutz?

Unterschreibt ihr ein Geheimhaltungsabkommen?

Sperrt ihr euch selbst aus bestimmten sensiblen Ordnern aus? (was ja aus technischer Sicht nicht viel Sinn macht und ausserdem leicht zu umgehen ist)

Oder verzichtet ihr komplett auf Fernwartung und macht alles Vor-Ort?

 

Kann ich auf einem Windows Server erkennen, ob sich ein User per Vpn eingewählt hat (die o.g. Router Lösung) und dann entsprechende Berechtigungen vergeben?

Link zu diesem Kommentar

Hi,

 

also rein aus sicherheitstechnischen Gründen würde ich dir eine Hardwarefirewall z.B. von Watchguard oder Sonicwall empfehlen. Die können VPN und unterstützen auch die neuesten Verschlüsselungsprotokolle wie EAP-TLS und MS-CHAP V.2.

Weiterhin ist sicherlich ein RADIUS-Server, der nicht in der Domäne steht zur Authentifizierung recht hilfreich. Hast du dann einen VPN-Tunnel aufgebaut gehst du einfach remote auf deinen Server.

 

Auf dem Server siehst du, wer remote darauf zugreift (Arbeitsplatz verwalten->Freigegebene Ordner->Sitzungen).

 

Auf den Hardwarefirewalls siehst du welche VPN-Verbindung gerate aktiv ist.

 

 

Gruß

joggy21

Link zu diesem Kommentar
neuesten Verschlüsselungsprotokolle wie EAP-TLS und MS-CHAP V.2.

MS Chapv2 ist zum einen nicht neu und zum anderen ein Authentifizierungsprotokoll

 

Weiterhin ist sicherlich ein RADIUS-Server, der nicht in der Domäne steht

Wozu soll der helfen, dann kann er auch die in der Firewall eingebaute User-DB verwenden.

 

Aber mit den HW-Empfehlungen hast du recht.

Ist halt ne Budget Frage.

 

Wie löst ihr das Problem mit dem Datenschutz?

Unterschreibt ihr ein Geheimhaltungsabkommen?

Sperrt ihr euch selbst aus bestimmten sensiblen Ordnern aus? (was ja aus technischer Sicht nicht viel Sinn macht und ausserdem leicht zu umgehen ist)

Oder verzichtet ihr komplett auf Fernwartung und macht alles Vor-Ort?

 

Also auf Fernwartung verzichte ich auf keinen Fall, allein schon weil die Anfahrt zu manchen Kunden 7 Std. dauert :)

Eine Geheimhaltungsverpflichtung sollte immer bestehen. Auch wenn du das vor Ort machst.

 

Aussperren etc. halte ich für zu aufwendig. Dazu ist die Verpflichtung da.

Link zu diesem Kommentar

Ich kann Dir auch nur Watchguard empfehlen (X-Core oder X-Core E-Series) . Das sind schöne Security Appliances, die auch auf Application-Layer filtern können, die IPS/Gateway-Antivirus/Anti-Spam/Webblocker/HA und natürlich IPSec/PPTP Tunnel unterstützen. Weiterhin wirst Du, bei aktivierter Live-Security, sicherheitstechnisch auf dem neuesten Stand gehalten und hast auch einen speziellen Ansprechpartner, wenn mal was nicht klappt (und das ist nicht zu verachten) ...

Link zu diesem Kommentar

Bzgl. VPN Hardware gibts aus dem Hause Panda was ganz Neues. Der GateDefender Integra. Vorteil bei der Geschichte ist, daß neben der VPN/Firewall Funktionalität auch noch ein richtig guter Antiviren- / Spywareschutz besteht. (Testsieger)Was mich überzeugt hat ist die Tatsache, daß man nicht für jeden VPN Client zahlen muß und der Service hat einen riesen Vorteil im Vergleich zu Sonicwall und Watchguard. Man erreicht ihn :-)

Link zu diesem Kommentar

Danke für die Zahlreichen Infos!

 

Ist bei den genannten Produkten auch eine Authentifizierung der VPN Nutzer über Radius möglich? Das würde ja dann die doppelte Benutzerführung verhindern.

 

Gibt es Möglichkeiten die Rechte eines Benutzers noch weiter einzuschränken wenn er über remote angemeldet ist?

 

Zum Gateway Antivirus:

Angenommen die User bringen keine Viren durch CDs USB Sticks oder ähnliches ein, welche Gründe sprechen trotzdem noch dafür einen Antivirus auf jedem Rechner zu installieren?

Link zu diesem Kommentar

Angenommen die User bringen keine Viren durch CDs USB Sticks oder ähnliches ein, welche Gründe sprechen trotzdem noch dafür einen Antivirus auf jedem Rechner zu installieren?

 

 

Sowas gibts wirklich ? KEIN Rechner hat CD / DVD , USB oder Diskettenlaufwerk eingebaut ?

 

Also kurz und knapp: Ich halte es für suizid keinen Virenschutz auf einem Rechner zu haben,

welcher in einem Netzwerk hängt und womöglich noch Internetzugang hat. :suspect:

 

In meinen Augen macht es sogar durchaus Sinn einen mehrstufigen Schutz verschiedener

Hersteller einzusetzen, um so verschiedene Scanengines und einen größmöglichen

Schutz für das Produktivsystem zu haben.

Link zu diesem Kommentar
Danke für die Zahlreichen Infos!

 

Ist bei den genannten Produkten auch eine Authentifizierung der VPN Nutzer über Radius möglich? Das würde ja dann die doppelte Benutzerführung verhindern.

 

Gibt es Möglichkeiten die Rechte eines Benutzers noch weiter einzuschränken wenn er über remote angemeldet ist?

 

Zum Gateway Antivirus:

Angenommen die User bringen keine Viren durch CDs USB Sticks oder ähnliches ein, welche Gründe sprechen trotzdem noch dafür einen Antivirus auf jedem Rechner zu installieren?

Watchguard bietet interne Authentifizierung, RADIUS, Active Directory, Secure ID und LDAP Authentifizierung. Mit leistungsfähigen Tunnelregeln bzw. Firewallfiltern kann man den Remoteuser so einschränken, wie es notwendig ist.

Zum Thema Virenschutz stimme ich XP-Fan zu ...

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...