Heimarbeitsplatz sicher gestalten
Hallo zusammen,
habe folgendes Problem: Ich habe einen Mitrabeiter, der über einen Heimarbeitsplatz angebunden werden soll.
Das selbst ist keine Problem, kann mich selbst über VPN anmelden und von daheim aus arbeiten.
Da aber der Rechner von uns gestellt wird, soll nur eine VPN-Verbindung mit unserem WIN2003 DC und den Netzlaufwerken
möglich sein. Sonstige Internetverbindungen sollen komplett verboten werden. Hintergrund ist dass dieser Mitarbeiter
womöglich privat im Internet surft was er natürlich nicht soll.
Der Mitarbieter hat einen eigenen DSL Anschluß. Wir haben ein WIN2003 SBS mit ca. 20 Clients intern im Netz.
hat jemand eine Idee wie man so einen Heimarbeitsplatz so abschotten kann dass wirklich nur eine Verbindung zum
Netzwerk möglich ist? Da dies ein Versuch ist, sollte es natürlich auch so wenig wie möglich kosten.
Danke schonmal vorab und viele Grüße
Andreas
habe folgendes Problem: Ich habe einen Mitrabeiter, der über einen Heimarbeitsplatz angebunden werden soll.
Das selbst ist keine Problem, kann mich selbst über VPN anmelden und von daheim aus arbeiten.
Da aber der Rechner von uns gestellt wird, soll nur eine VPN-Verbindung mit unserem WIN2003 DC und den Netzlaufwerken
möglich sein. Sonstige Internetverbindungen sollen komplett verboten werden. Hintergrund ist dass dieser Mitarbeiter
womöglich privat im Internet surft was er natürlich nicht soll.
Der Mitarbieter hat einen eigenen DSL Anschluß. Wir haben ein WIN2003 SBS mit ca. 20 Clients intern im Netz.
hat jemand eine Idee wie man so einen Heimarbeitsplatz so abschotten kann dass wirklich nur eine Verbindung zum
Netzwerk möglich ist? Da dies ein Versuch ist, sollte es natürlich auch so wenig wie möglich kosten.
Danke schonmal vorab und viele Grüße
Andreas
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 103777
Url: https://administrator.de/contentid/103777
Ausgedruckt am: 26.11.2024 um 06:11 Uhr
6 Kommentare
Neuester Kommentar
Wie wird bei Euch die VPN-Verbindung aufgebaut?
Wenn ich es richtig interpretiere, wird ein Stück Software gestartet, welches zu Eurer externen VPN-IP-Adresse eine Verbindung aufbaut um dann auf dieser Verbindung einen Tunnel zu installieren.
Der DSL-Anschluss gehört dem Mitarbeiter und ist für Euch ausserhalb der Administration. (Ich kann Dir jetzt schon sagen dass die Leute sich bei Euch beklagen wenn ihr DSL ned geht).
Ich würds entweder über eine Firewall oder über Routeneinträge machen, die dann nur eine Verbindung in den (hoffentlich privaten) IP-Bereich der Firma, zum Router und zur öffentlichen IP-Adresse der VPN-Gegenstelle zulassen.
Wenn ich es richtig interpretiere, wird ein Stück Software gestartet, welches zu Eurer externen VPN-IP-Adresse eine Verbindung aufbaut um dann auf dieser Verbindung einen Tunnel zu installieren.
Der DSL-Anschluss gehört dem Mitarbeiter und ist für Euch ausserhalb der Administration. (Ich kann Dir jetzt schon sagen dass die Leute sich bei Euch beklagen wenn ihr DSL ned geht).
Ich würds entweder über eine Firewall oder über Routeneinträge machen, die dann nur eine Verbindung in den (hoffentlich privaten) IP-Bereich der Firma, zum Router und zur öffentlichen IP-Adresse der VPN-Gegenstelle zulassen.
Der Tipp von daa498 ist natürlich Blödsinn, denn er kann ja mit dem MS VPN Client immer über das lokale Netzwerk ins Internet.
Der VPN Client von MS ist dafür generell nicht geeignet, da er auch in sich unsicher ist.
Du benötigst so etwas wie z.B. den Cisco VPN Client oder generell einen VPN Client der dir sowie er aktiv ist (als eingewählt) sämtliche lokalen Netzwerkverbindungen blockiert.
Damit ist dan jeglicher lokaler Netzwerkverkehr wie auch immer geartet unmöglich solange eine VPN Verbindung aktiv ist.
Das wäre dann einigermassen sicher...ganz aber auch nicht. Wenn der Kollege kann ja immer eine USB Stick nutzen oder mobile Festplatten und Schadsoftware auf den Rechner bringen die dann darüber ins Firmennetz wandert.
Was passiert denn wenn er nicht ber VPN aktiv ist, dann kann er problemlos das Internet nutzen, den Rechner kompromitieren und sowie er wieder eine VPN Verbindung aktiv hat das Firmennetz schädigen...
Sowas bekommst du nur mit einer gescheiten Firewall und einer DMZ im Firmennetz in den Griff !
Der VPN Client von MS ist dafür generell nicht geeignet, da er auch in sich unsicher ist.
Du benötigst so etwas wie z.B. den Cisco VPN Client oder generell einen VPN Client der dir sowie er aktiv ist (als eingewählt) sämtliche lokalen Netzwerkverbindungen blockiert.
Damit ist dan jeglicher lokaler Netzwerkverkehr wie auch immer geartet unmöglich solange eine VPN Verbindung aktiv ist.
Das wäre dann einigermassen sicher...ganz aber auch nicht. Wenn der Kollege kann ja immer eine USB Stick nutzen oder mobile Festplatten und Schadsoftware auf den Rechner bringen die dann darüber ins Firmennetz wandert.
Was passiert denn wenn er nicht ber VPN aktiv ist, dann kann er problemlos das Internet nutzen, den Rechner kompromitieren und sowie er wieder eine VPN Verbindung aktiv hat das Firmennetz schädigen...
Sowas bekommst du nur mit einer gescheiten Firewall und einer DMZ im Firmennetz in den Griff !
Ne DMZ beim Mitarbeiter mit DSL aufzubauen halte ich für "mit Kanonen auf Spatzen schiessen"
Aber der Rechner kann sicher so konfiguriert werden, evtl auch mit Hilfe einer Softwarefirewall, dass die einzigen erreichbaren IPs die öffentliche IP des VPN-Routers in der Firma und das VPN-Netz sind.
In wiefern der Rechner dann gegen das Aufspielen von Schadsoftware gesichert wird ist dann ein zweites Problem.
Aber der Rechner kann sicher so konfiguriert werden, evtl auch mit Hilfe einer Softwarefirewall, dass die einzigen erreichbaren IPs die öffentliche IP des VPN-Routers in der Firma und das VPN-Netz sind.
In wiefern der Rechner dann gegen das Aufspielen von Schadsoftware gesichert wird ist dann ein zweites Problem.