Firewall für kleines Firmennetzwerk
Hallo zusammen,
mein Name ist Thomas und bin schon länger stiller Mitleser. Angemeldet habe ich mich aus allgemeinem Interesse an IT-Themen und weil ich beruflich als Elektrotechniker in der Sicherheitsbranche (Alarmanlagen, Videoüberwachung etc.) immer wieder bzw. immer mehr Berührungspunkte mit IT und Netzwerktechnik habe.
In meiner Firma gibt es folgende Infrastruktur:
- Fritzbox 7490 am 50.000 DSL-Anschluß
- NAS von Synology für Zugriff auf gemeinsame Daten und zur Datensicherung für Auftragsbearbeitung etc.
- D-Link SmartSwitch 24Port, läuft auf Defaulteinstellung
- 2 PC´s mit WIN 10Pro, werden für Büroarbeiten genutzt
- 1 PC mit WIN 10Pro, zur Steuerung diverser Maschinen
- Ubiquiti AP für WLAN
- Zugriff von außen mache ich bis jetzt über VPN mit myFritz
Nun aber zur eigentlichen Fragestellung. Im meinem Umfeld habe ich schon des Öfteren gehört, daß es Versuche gab in Firmennetze einzudringen. Mal mehr, mal weniger erfolgreich. Um nicht selbst auch zum Opfer von was oder wem auch immer zu werden, möchte ich mein Netzwerk natürlich so gut wie möglich schützen. Den ein oder anderen IT-ler habe ich zu dem Thema schon mal interviewt, war aber immer so zwischen Tür und Angel. Als Empfehlung kam dann immer der Tipp, ne Hardwarefirewall einzusetzen.
Habe zu dem Thema auch schon mal Google bemüht, bin aber leider nicht so fit, um das richtige Gerät zu finden.
Daher meine Bitte an die Experten, mir die ein oder andere Produktempfehlung zu geben. Einfache Konfiguration und eine deutsche Oberfläche wären natürlich super.
Hätte auch jemanden, der mich bei der Konfiguration unterstützen könnte.
Eventuell habt Ihr auch noch ein Tipps zur allgemeinen Netzwerksicherheit, Router, Switch etc.
Vielen Dank vorab!!
Gruß
Thomas
mein Name ist Thomas und bin schon länger stiller Mitleser. Angemeldet habe ich mich aus allgemeinem Interesse an IT-Themen und weil ich beruflich als Elektrotechniker in der Sicherheitsbranche (Alarmanlagen, Videoüberwachung etc.) immer wieder bzw. immer mehr Berührungspunkte mit IT und Netzwerktechnik habe.
In meiner Firma gibt es folgende Infrastruktur:
- Fritzbox 7490 am 50.000 DSL-Anschluß
- NAS von Synology für Zugriff auf gemeinsame Daten und zur Datensicherung für Auftragsbearbeitung etc.
- D-Link SmartSwitch 24Port, läuft auf Defaulteinstellung
- 2 PC´s mit WIN 10Pro, werden für Büroarbeiten genutzt
- 1 PC mit WIN 10Pro, zur Steuerung diverser Maschinen
- Ubiquiti AP für WLAN
- Zugriff von außen mache ich bis jetzt über VPN mit myFritz
Nun aber zur eigentlichen Fragestellung. Im meinem Umfeld habe ich schon des Öfteren gehört, daß es Versuche gab in Firmennetze einzudringen. Mal mehr, mal weniger erfolgreich. Um nicht selbst auch zum Opfer von was oder wem auch immer zu werden, möchte ich mein Netzwerk natürlich so gut wie möglich schützen. Den ein oder anderen IT-ler habe ich zu dem Thema schon mal interviewt, war aber immer so zwischen Tür und Angel. Als Empfehlung kam dann immer der Tipp, ne Hardwarefirewall einzusetzen.
Habe zu dem Thema auch schon mal Google bemüht, bin aber leider nicht so fit, um das richtige Gerät zu finden.
Daher meine Bitte an die Experten, mir die ein oder andere Produktempfehlung zu geben. Einfache Konfiguration und eine deutsche Oberfläche wären natürlich super.
Hätte auch jemanden, der mich bei der Konfiguration unterstützen könnte.
Eventuell habt Ihr auch noch ein Tipps zur allgemeinen Netzwerksicherheit, Router, Switch etc.
Vielen Dank vorab!!
Gruß
Thomas
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 629292
Url: https://administrator.de/forum/firewall-fuer-kleines-firmennetzwerk-629292.html
Ausgedruckt am: 22.12.2024 um 12:12 Uhr
10 Kommentare
Neuester Kommentar
Daher meine Bitte an die Experten, mir die ein oder andere Produktempfehlung zu geben. Einfache Konfiguration und eine deutsche Oberfläche wären natürlich super.
OK
Hätte auch jemanden, der mich bei der Konfiguration unterstützen könnte.
Brauchst du, oder hättest du und warum empfiehlt er dann nicht das, was er am besten kann?
Beste Grüße,
Christian
certifiedit.net
Hi,
Hast du außer dem VP mit myFritz noch andere Zugänge (Server oä. über Porforwarding etc.) eingerichtet ? Oder wird dies benötigt ?
Benötigst du einen anderen VPN Zugang ?
Wenn du beides mit "Nein" beantwortest brauchst du meiner Meinung nach keine extra Hardware Firewall.
Die größte Gefahr geht z.B. durch E-Mails Anhänge mit Schadcode aus die dann Software auf deinem PC nachlädt und so einem Angreifer Zugriff auf dein Netzwerk erlaubt.
Davor kann eine einfache Firewall nicht schützen und ein verbesserter Schutz im Vergleich zu der Fritzbox ist auch nicht für 2 Euro fuffzig zu erhalten. Das Teure ist weniger die Hardware, sondern eher eine verünftige Einrichtung und Wartung.
"Einfache Konfiguration" ist nicht, ma muß genau wisse was man macht und wovor man dann geschützt (oder auch nicht) ist.
Gruß
CH
daß es Versuche gab in Firmennetze einzudringen. Mal mehr, mal weniger erfolgreich ...
Als Empfehlung kam dann immer der Tipp, ne Hardwarefirewall einzusetzen ...
Naja.Als Empfehlung kam dann immer der Tipp, ne Hardwarefirewall einzusetzen ...
Hast du außer dem VP mit myFritz noch andere Zugänge (Server oä. über Porforwarding etc.) eingerichtet ? Oder wird dies benötigt ?
Benötigst du einen anderen VPN Zugang ?
Wenn du beides mit "Nein" beantwortest brauchst du meiner Meinung nach keine extra Hardware Firewall.
Die größte Gefahr geht z.B. durch E-Mails Anhänge mit Schadcode aus die dann Software auf deinem PC nachlädt und so einem Angreifer Zugriff auf dein Netzwerk erlaubt.
Davor kann eine einfache Firewall nicht schützen und ein verbesserter Schutz im Vergleich zu der Fritzbox ist auch nicht für 2 Euro fuffzig zu erhalten. Das Teure ist weniger die Hardware, sondern eher eine verünftige Einrichtung und Wartung.
"Einfache Konfiguration" ist nicht, ma muß genau wisse was man macht und wovor man dann geschützt (oder auch nicht) ist.
Gruß
CH
Wenn du beides mit "Nein" beantwortest brauchst du meiner Meinung nach keine extra Hardware Firewall.
HW Firewall, ja, aber eine UTM bezeichnen auch 9 von 10 als Firewall und die filtert weitaus mehr und ist _auch dann_ angebracht.
Davor kann eine einfache Firewall nicht schützen und ein verbesserter Schutz im Vergleich zu der Fritzbox ist auch nicht für 2 Euro fuffzig zu erhalten. Das Teure ist weniger die Hardware, sondern eher eine verünftige Einrichtung und Wartung.
damit hast du Recht
"Einfache Konfiguration" ist nicht, ma muß genau wisse was man macht und wovor man dann geschützt (oder auch nicht) ist.
und eben auch: der, der einrichtet sollte nicht nur mal den Namen gehört haben bzw entsprechend tief im Wissen drin sein.
Moin,
an sich sind da 2 wichtige Punke:
a) Die Firewall schützt nur dann wenn du die auch wirklich einrichten kannst UND guckst was da passiert.
b) Viel wichtiger: Die meisten Angriffe sind heute nicht an die direkte IT gerichtet - viel zu umständlich, selbst ne blöde Fritte erlaubt ja schon (ohne Port-Forwarding) nicht viel. Angriffe werden (wenn die nich sehr zielgerichtet sind) eher auf die Personen am Rechner gemacht. Mail-Attachments, Fake-Loginseiten,... Da hilft eine normale Firewall natürlich herzlich wenig weil der Datenverkehr selbst ja zugelassen ist (z.B. vom Client auf die Server). Das es jetzt nen Crypto-Trojaner ist interessiert eine 08/15-FW erst mal überhaupt nicht.
Daher würde ich eben generell so ein Netz anschauen und nicht nur ne Firewall reinhängen und glauben das is sicher... Die wird erst dann wirklich interessant wenn du z.B. irgendwelche Forwardings (DMZ z.B.) benötigst... Ansonsten ist die zwar schön, aber eigentlich nur sehr begrenzt hilfreich... Meist wird die in der Grössenordnung nämlich dann eingerichtet und dümpelt so vor sich hin ohne das jemand überhaupt guckt was da passiert...
an sich sind da 2 wichtige Punke:
a) Die Firewall schützt nur dann wenn du die auch wirklich einrichten kannst UND guckst was da passiert.
b) Viel wichtiger: Die meisten Angriffe sind heute nicht an die direkte IT gerichtet - viel zu umständlich, selbst ne blöde Fritte erlaubt ja schon (ohne Port-Forwarding) nicht viel. Angriffe werden (wenn die nich sehr zielgerichtet sind) eher auf die Personen am Rechner gemacht. Mail-Attachments, Fake-Loginseiten,... Da hilft eine normale Firewall natürlich herzlich wenig weil der Datenverkehr selbst ja zugelassen ist (z.B. vom Client auf die Server). Das es jetzt nen Crypto-Trojaner ist interessiert eine 08/15-FW erst mal überhaupt nicht.
Daher würde ich eben generell so ein Netz anschauen und nicht nur ne Firewall reinhängen und glauben das is sicher... Die wird erst dann wirklich interessant wenn du z.B. irgendwelche Forwardings (DMZ z.B.) benötigst... Ansonsten ist die zwar schön, aber eigentlich nur sehr begrenzt hilfreich... Meist wird die in der Grössenordnung nämlich dann eingerichtet und dümpelt so vor sich hin ohne das jemand überhaupt guckt was da passiert...
Moin
ein professionelles Gateway kann Dir einiges an Mehrwert bieten. Beispielsweise können dann Geräte z.B. den Zugriff auf bekannte Botnet-IPs unterbinden. Dafür müssen sich die Geräte aber natürlich regelmäßig aktualisieren, was was zwangsläufig mit laufenden Kosten verbunden ist.
Da aber angeblich >ein Drittel aller PCs mit einem Botnet verseucht sind, kann man da schon mal drüber nachdenken....
Was für mich auch immer gegen die Fritte spricht, ist die katastrophale Rechenleistung und die damit einhergehende niedrige Bandbreite im Tunnel.
Wir setzen momentan bei unseren Kunden auf Clavister. https://www.clavister.com/products/ngfw/
Ist ein schwedischer Hersteller.
Gruß
ein professionelles Gateway kann Dir einiges an Mehrwert bieten. Beispielsweise können dann Geräte z.B. den Zugriff auf bekannte Botnet-IPs unterbinden. Dafür müssen sich die Geräte aber natürlich regelmäßig aktualisieren, was was zwangsläufig mit laufenden Kosten verbunden ist.
Da aber angeblich >ein Drittel aller PCs mit einem Botnet verseucht sind, kann man da schon mal drüber nachdenken....
Was für mich auch immer gegen die Fritte spricht, ist die katastrophale Rechenleistung und die damit einhergehende niedrige Bandbreite im Tunnel.
Gibt es da einen Tipp für eine Routeralternative bei der ich auch mit VPN arbeiten kann?
Wir setzen momentan bei unseren Kunden auf Clavister. https://www.clavister.com/products/ngfw/
Ist ein schwedischer Hersteller.
Gruß
Zitat von @Surfer12:
Gibt es da einen Tipp für eine Routeralternative bei der ich auch mit VPN arbeiten kann?
Gibt es da einen Tipp für eine Routeralternative bei der ich auch mit VPN arbeiten kann?
Hallo.
Hier gibt es hunderte Alternativen. Aber alle sind mit Aufwand zu konfigurieren und nicht mal eben gewartet. Alles oben schon mehrfach erwähnt.
Wie @certifiedit.net schon erwähnte ist ein UTM Gerät von beispielsweise Sophos wahrscheinlich das Produkt, was am ehesten zu den Anforderungen passt. Hier wäre dann auch eine Art Spam Gateway vorhanden, was die bösen Anhänge und Links etwas im Griff halten kann.
100 % wirst du nie ein Netzwerk absichern können, denn offline ist halt keine Option mehr
Gruß
Radiogugu