Mehrere Firmen Netze parallel isoliert betreiben (Entwicklernetz, Normales Nutzernetz, Geschäftsleitung, etc) und absichern?!
Tja also ich möchte mehrere Netze so aufbaun, das diese isoliert voneinander existieren.
Es soll gewährleistet werden, dass es:
a) keine redundante HW gibt (Mail Exchange, Infrastruktur, etc nur einmal für alle Netze, aber sicher isoliert)
b) die Netze sich nicht gegenseitig gefährden (ein Netz kompromitiert, soll keine Auswirkungen auf die anderen haben)
c) ein Datenaustausch zwischen den Netzen möglich sein.
Wie stelle ich das am besten an? Die Netze haben ja aufgrund ihrer Funktionen und Ihrem Wirkbetrieb unterschiedlich starke Anforderungen (an sensible Daten, an Isolierung, an externen Zugriff auf Inet, usw).
Ich dachte daran viel mit Terminal Servern zu arbeiten bzw durch statische Routen in eine Richtung die Sicherheit zu gewährleisten, das äussere kompromitierte Server nicht innere Server belasten?
Was sind Alternativen? Gibts ein Best-Practice, um ein Firmennetz aufzubauen?
Es soll gewährleistet werden, dass es:
a) keine redundante HW gibt (Mail Exchange, Infrastruktur, etc nur einmal für alle Netze, aber sicher isoliert)
b) die Netze sich nicht gegenseitig gefährden (ein Netz kompromitiert, soll keine Auswirkungen auf die anderen haben)
c) ein Datenaustausch zwischen den Netzen möglich sein.
Wie stelle ich das am besten an? Die Netze haben ja aufgrund ihrer Funktionen und Ihrem Wirkbetrieb unterschiedlich starke Anforderungen (an sensible Daten, an Isolierung, an externen Zugriff auf Inet, usw).
Ich dachte daran viel mit Terminal Servern zu arbeiten bzw durch statische Routen in eine Richtung die Sicherheit zu gewährleisten, das äussere kompromitierte Server nicht innere Server belasten?
Was sind Alternativen? Gibts ein Best-Practice, um ein Firmennetz aufzubauen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 135388
Url: https://administrator.de/contentid/135388
Ausgedruckt am: 22.11.2024 um 13:11 Uhr
22 Kommentare
Neuester Kommentar
Hey,
bau doch einfach 3 physikalisch getrennte Netze auf. Diese verbindest du mit einem Router/Firewall. Dann kannst du auch entsprechende Zugriffe zwischen den Netzen ermöglichen.
Jeder größere Hersteller bietet dir Produkte hierfür.
Alterantiv auch Open Source: http://www.ipcop.orf, http://www.ipcop-forum.de
Die zentrale Verbindung der Netze bringt dir weitere Vorteile: Kontrolle der Internetverbindung, Proxy, VPN, usw
Gruß
bau doch einfach 3 physikalisch getrennte Netze auf. Diese verbindest du mit einem Router/Firewall. Dann kannst du auch entsprechende Zugriffe zwischen den Netzen ermöglichen.
Jeder größere Hersteller bietet dir Produkte hierfür.
Alterantiv auch Open Source: http://www.ipcop.orf, http://www.ipcop-forum.de
Die zentrale Verbindung der Netze bringt dir weitere Vorteile: Kontrolle der Internetverbindung, Proxy, VPN, usw
Gruß
Hallo,
die Anforderung in sich wiederspricht sich doch schon, Netze solle isoliert sein, aber simpler Datenaustausch soll gehen. Was ist das denn für eine Forderung?
Was man machen könnte, ist mit VLANs arbeiten, und z.B. aus dem Entwicklernetz den Zugriff auf Mail und Inet nur über Terminalserver zulassen. Aber schon für Filetransfer mußt Du schon Scheunentore öffnen.
die Anforderung in sich wiederspricht sich doch schon, Netze solle isoliert sein, aber simpler Datenaustausch soll gehen. Was ist das denn für eine Forderung?
Was man machen könnte, ist mit VLANs arbeiten, und z.B. aus dem Entwicklernetz den Zugriff auf Mail und Inet nur über Terminalserver zulassen. Aber schon für Filetransfer mußt Du schon Scheunentore öffnen.
Zitat von @numpsy:
> Zitat von @numpsy:
> ----
nein ich will keine Datenzugriff von expliziten Programmen zulassen - das war auch keine Anforderung (siehe oben). Ich will nur
Datenaustausch - Dateien, Ordner kopieren! Das verstehe ich unter Datenaustausch! Dokumente, Daten, etc mit Inhalt von A nach B
kopieren?!
> Zitat von @numpsy:
> ----
nein ich will keine Datenzugriff von expliziten Programmen zulassen - das war auch keine Anforderung (siehe oben). Ich will nur
Datenaustausch - Dateien, Ordner kopieren! Das verstehe ich unter Datenaustausch! Dokumente, Daten, etc mit Inhalt von A nach B
kopieren?!
Und Du benötigst zum Kopieren kein Programm? Du schiebst die Bits per Hand??
24
Hallo numpsy,
wie schon im ersten Kommentar von StingerMAC geschrieben - und selbst schon in Firmen umgesetzt:
3 Netze => 3 Zonen an der Firewall (z.B. SonicWALL) dazwischen Regeln für die Kommunikation der Netze mit der WeitenWüstenWelt und untereinander.
Aktuelle FW können auch Applikationen 'regeln'.
Man sollte aber wissen, die theoretischen Forderungen nach absoluter Sicherheit, werden in der Praxis (zumindest Wochen nach der Umsetzung) nicht so streng benötigt.
Setze so viel um wie nötig, und das so einfach wie möglich
vG LS
wie schon im ersten Kommentar von StingerMAC geschrieben - und selbst schon in Firmen umgesetzt:
3 Netze => 3 Zonen an der Firewall (z.B. SonicWALL) dazwischen Regeln für die Kommunikation der Netze mit der WeitenWüstenWelt und untereinander.
Aktuelle FW können auch Applikationen 'regeln'.
Man sollte aber wissen, die theoretischen Forderungen nach absoluter Sicherheit, werden in der Praxis (zumindest Wochen nach der Umsetzung) nicht so streng benötigt.
Setze so viel um wie nötig, und das so einfach wie möglich
vG LS
Hallo,
was wir dir zu sagen versuchen, ist dass deine Forderung, die du umsetzen sollst, unmöglich ist. Wir können dir aber nur weiterhelfen, wenn die die Anforderungen an die Realität anpasst. Das kannst aber nur du tun, da wir natürlich deine Umgebung nicht kennen.
Hier kannst und wirst Du erst wieder Hilfe erwarten können, wenn die Anpassung erfolgt ist.
was wir dir zu sagen versuchen, ist dass deine Forderung, die du umsetzen sollst, unmöglich ist. Wir können dir aber nur weiterhelfen, wenn die die Anforderungen an die Realität anpasst. Das kannst aber nur du tun, da wir natürlich deine Umgebung nicht kennen.
Hier kannst und wirst Du erst wieder Hilfe erwarten können, wenn die Anpassung erfolgt ist.
Also unabhängig davon ob es wirklich SINN macht würde ich das ggf. über verschiedene IP-Adressräume regeln. Nur der Server (und ggf. der Proxy) kennt alle Adressräume, alle Arbeitsstationen kennen nur den eigenen Raum.
Auf dem Server dann verschiedene Freigaben einrichten - so das man mit der Berechtigung für "Entwicklernetz" eben nicht an die Freigaben für "GL" kommt. Es gibt dann nur eine Freigabe ("Transfer") auf die alle zugreiffen dürfen. Dies ist der zentrale Austauschpunkt.
Ob das dann Sinn macht ist ne andere Frage - aber zumindest die grundlegenden Dinge kannst du so schon abfangen...
Auf dem Server dann verschiedene Freigaben einrichten - so das man mit der Berechtigung für "Entwicklernetz" eben nicht an die Freigaben für "GL" kommt. Es gibt dann nur eine Freigabe ("Transfer") auf die alle zugreiffen dürfen. Dies ist der zentrale Austauschpunkt.
Ob das dann Sinn macht ist ne andere Frage - aber zumindest die grundlegenden Dinge kannst du so schon abfangen...
Wir regeln das über vLan's! Aktuelle Switche und Firewalls lassen sich heutzutage prima konfigurieren. Wenn klar (und entsprechend dokumentiert) ist, wer wo hin darf, die passenden LOG-Einträge geschalten sind, werden keine Scheunentore aufgemacht und evtl. Mißbrauch läßt sich nachvollziehen.
Aus meiner Sicht gilt aber nach wie vor: Datensicherheit beginnt bereits mit der Sensibilisierung der MitarbeiterInnen - denn ein arglos verwendeter USB-Stick kann ggf. das ausgeklügelste Sicherheitskonzept wert- und sinnlos machen ...!
Grüße
Micha
Aus meiner Sicht gilt aber nach wie vor: Datensicherheit beginnt bereits mit der Sensibilisierung der MitarbeiterInnen - denn ein arglos verwendeter USB-Stick kann ggf. das ausgeklügelste Sicherheitskonzept wert- und sinnlos machen ...!
Grüße
Micha
Hallo,
Stichwort DMZ: http://de.wikipedia.org/wiki/Demilitarized_Zone
mein Lösungsansatz in deinem Fall wäre folgender:
über VLAN die Netze trennen + 1 für die DMZ
benötigte Adressbereiche anlegen + 1 für die DMZ
Einen Router aufsetzen, der Zugriff auf alle Netze hat.
Ich kann hier pfsense empfehlen http://www.pfsense.com kostet nix und kann viel.
Diesen Router konfigurierst du so, dass Routing nur zwischen dem DMZ-Netz und dem aktuellen Netz stattfindet. Routing zwischen den Clientnetzen ist in deinem Fall zu unterbinden.
Datenaustausch und Zugriff von allen Netzen auf die Server ist dabei gegeben, genauso wie auch der Internetzugang über die DMZ.
In der Theorie könntest du das ganze auch ohne DMZ, nur mit dual homed Servern machen... Da würd ich aber nicht zu raten.
Gruß
Peter
Stichwort DMZ: http://de.wikipedia.org/wiki/Demilitarized_Zone
mein Lösungsansatz in deinem Fall wäre folgender:
über VLAN die Netze trennen + 1 für die DMZ
benötigte Adressbereiche anlegen + 1 für die DMZ
Einen Router aufsetzen, der Zugriff auf alle Netze hat.
Ich kann hier pfsense empfehlen http://www.pfsense.com kostet nix und kann viel.
Diesen Router konfigurierst du so, dass Routing nur zwischen dem DMZ-Netz und dem aktuellen Netz stattfindet. Routing zwischen den Clientnetzen ist in deinem Fall zu unterbinden.
Datenaustausch und Zugriff von allen Netzen auf die Server ist dabei gegeben, genauso wie auch der Internetzugang über die DMZ.
In der Theorie könntest du das ganze auch ohne DMZ, nur mit dual homed Servern machen... Da würd ich aber nicht zu raten.
Gruß
Peter