Beratung für Router-Firewall Kombination für kleines Ingenieurbüro gesucht
Ich wurde heute von einem Neukunden kontaktiert. Es handelt sich um ein kleines Ingenieurbüro das Entwicklungsarbeiten für den Maschinenbau macht. Insgesamt 4 Mitarbeiter. Dort wurde bei einem Audit der bisherige Internetzugang als sicherheitstechnisch kritisch eingestuft. Ich soll nun eine ordentliche Sicherheitslösung für den Betrieb anbieten.
Hallo zusammen,
wie oben angedeutet ist folgende Situation gegeben:
- VDSL Internetzugang mit statischer IP (50 down / 10 up)
- Router & Firwallfunktion übernimmt eine Fritzbox 7390
- Das Netzwerk besteht aus 6 Arbeitsplatzrechnern und einem Windows 2008 Standard (nur Fileserver und DC für das LAN)
- 3 Netzwerkdrucker (HP LJ 3005)
Das LAN soll in absehbarer Zeit nicht verändert werden, eine DMZ ist nicht notwendig und nicht geplant. Was jedoch ggf. hinzukommen wird, ist ein Home-Office Arbeitsplatz für einen Mitarbeiter der sich mehr der Kindererziehung widmen möchte. Das Home-Office soll per VPN und RDP realisiert werden.
Beim Audit, das aufgrund der Sicherheitsvorgaben eines Auftraggebers notwendig wurde, wurde bemängelt, dass die Fritze nicht ausreichend Schutz bietet, weil insbesondere kein Virenschutz am Gate und keine echte Firewall damit abgebildet werden kann, sondern eben nur NAT und ggf. Portforwarding (was ja auch stimmt).
Der Kunde sagt nun, wenn er jetzt Geld in die Hand nimmt, soll eine ordentliche Lösung her. Sprich neben den genannten Kriterien ist die Anforderung des Kunden, dass er 19" Geräte bekommt, die entsprechende im Rack verbaut werden.
Meinen Frage daher: Welche Firewall und welchen Router könnt ihr mir da empfehlen.
Hier nochmal die Anforderungen:
- 19" Geräte (möglichst ohen Steckernetzteil)
- VDSL2+ geeignet
- Virenscann in der FW und ggf. DPI
- Die Firewall sollte entsprechend Power haben, damit man darüber das VPN betreiben kann (1 VPN-Arbeitsplatz geplant, ggf. später weitere)
Gruß
Odde23
Hallo zusammen,
wie oben angedeutet ist folgende Situation gegeben:
- VDSL Internetzugang mit statischer IP (50 down / 10 up)
- Router & Firwallfunktion übernimmt eine Fritzbox 7390
- Das Netzwerk besteht aus 6 Arbeitsplatzrechnern und einem Windows 2008 Standard (nur Fileserver und DC für das LAN)
- 3 Netzwerkdrucker (HP LJ 3005)
Das LAN soll in absehbarer Zeit nicht verändert werden, eine DMZ ist nicht notwendig und nicht geplant. Was jedoch ggf. hinzukommen wird, ist ein Home-Office Arbeitsplatz für einen Mitarbeiter der sich mehr der Kindererziehung widmen möchte. Das Home-Office soll per VPN und RDP realisiert werden.
Beim Audit, das aufgrund der Sicherheitsvorgaben eines Auftraggebers notwendig wurde, wurde bemängelt, dass die Fritze nicht ausreichend Schutz bietet, weil insbesondere kein Virenschutz am Gate und keine echte Firewall damit abgebildet werden kann, sondern eben nur NAT und ggf. Portforwarding (was ja auch stimmt).
Der Kunde sagt nun, wenn er jetzt Geld in die Hand nimmt, soll eine ordentliche Lösung her. Sprich neben den genannten Kriterien ist die Anforderung des Kunden, dass er 19" Geräte bekommt, die entsprechende im Rack verbaut werden.
Meinen Frage daher: Welche Firewall und welchen Router könnt ihr mir da empfehlen.
Hier nochmal die Anforderungen:
- 19" Geräte (möglichst ohen Steckernetzteil)
- VDSL2+ geeignet
- Virenscann in der FW und ggf. DPI
- Die Firewall sollte entsprechend Power haben, damit man darüber das VPN betreiben kann (1 VPN-Arbeitsplatz geplant, ggf. später weitere)
Gruß
Odde23
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 197909
Url: https://administrator.de/forum/beratung-fuer-router-firewall-kombination-fuer-kleines-ingenieurbuero-gesucht-197909.html
Ausgedruckt am: 22.12.2024 um 19:12 Uhr
7 Kommentare
Neuester Kommentar
Guckst du hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Ansonsten sind die üblichen Verdächtigen wie Astaro, Watchguard, Sonicwall usw. deine Freunde !
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Ansonsten sind die üblichen Verdächtigen wie Astaro, Watchguard, Sonicwall usw. deine Freunde !
Cisco ASA
Watchguard
Checkpoint
Juniper SRX
Sonicwall
Fortinet
usw. und so fort...
Mittlerweile bietet jeder größere Hersteller irgendwelchen schlecht programmierten UTM-Quark an, weil das Marketing meint sowas braucht man heute.
Aber bei den Sicherheitsaudits geht es ja auch nicht um die Sicherheit, sondern darum im Zweifelsfall sagen zu können "Wir haben doch $namhaften Hersteller X$, da kann man uns keine Vorwürfe machen, das benutzen schließlich auch viel größere Unternehmen"
Watchguard
Checkpoint
Juniper SRX
Sonicwall
Fortinet
usw. und so fort...
Mittlerweile bietet jeder größere Hersteller irgendwelchen schlecht programmierten UTM-Quark an, weil das Marketing meint sowas braucht man heute.
Aber bei den Sicherheitsaudits geht es ja auch nicht um die Sicherheit, sondern darum im Zweifelsfall sagen zu können "Wir haben doch $namhaften Hersteller X$, da kann man uns keine Vorwürfe machen, das benutzen schließlich auch viel größere Unternehmen"
Das Tutorial von aqui ist ja schon mal ein sehr guter Anfang.
Ja, aber nicht benutzbar wenn es um ein Audit geht.
Wie gesagt, da geht es einzig um: "Wir haben doch $namhaften Hersteller X$, da kann man uns keine Vorwürfe machen, das benutzen schließlich auch viel größere Unternehmen"
Und genau das kannst du mit einer Eigenbau-Lösung nicht sagen.
In dem Moment übernimmst praktisch du als Lösungsanbieter die Garantie, dass es immer sicher ist und funktioniert.
Genau darum ist das überteuerte und fehlerbehaftete Zeug der "namhaften Hersteller" ja so beliebt - Wenn da mal ein Unfall passiert "konnte das ja niemand ahnen".
Das ist genauso wie wenn du für einen Freund eine Gartenhütte baust: Kaufst du die als Bausatz aus dem $großer Heimwerkermarkt$, schraubst sie richtig zusammen und die fällt wieder auseinander war der Bausatz Mist, aber das konnte bei $großer Heimwerkermarkt$ ja niemand ahnen, schließlich haben die viele Kunden.
Aber wenn du die Hütte selbst planst, zusammenbaust und sie fällt dann bei Windstärke 200 doch mal auseinander bist du trotzdem Schuld, das hättest du ja richtig planen müssen!
Ich benutze auch viel Mikrotik, weil die für den Preis 10x so viele Features haben wie alle anderen Hersteller am Markt, aber trotzdem empfehle ich die keinem "Kunden", weil im Zweifel dann ich und mein komischer Hersteller, den niemand kennt, Schuld sind.
Bei Cisco, die alle 2 Wochen mit Sicherheitslücken auf den entsprechenden Mailingslists auftauchen, würde mir aber niemand unterstellen, dass ich "fahrlässig" o.Ä. gehandelt habe, schließlich benutzen sicher > 90% der Unternehmen in den Forbes 100 Cisco-Geräte.
Alle oben genannten Anbieter spielen im oberen Segment für Firewalls mit.