nearshoring - Remoteanbindung
Im Rahmen von nearshoring geht es um die Remoteanbindung der Fremdfirma zum SW-Entwickeln im eigenen Firmennetz.
Hallo,
ich bräuchte mal Hints:
Es geht darum, eine Fremdfirma, welche bei uns Software entwickeln soll, in unser Firmennetz anzubinden.
Im ersten Schritt ist gefordert:
- chat-Client
- Outlook/Webacess
- Transferverzeichnis (CIFS)
- SVN (je nach Berechtigungen), ssh
- http/https
- (Domain-Kennung/ADS - noch unklar, wird aber kommen)
- diverse Entwickler-Tools: eclipse, PL-SQL usw.
Im Gespräch ist, mittels einem VPN-Client sich an unser netz zu verbinden und mit RDP auf einen Rechner in unserem Netz zu verbinden und dort zu entwickeln. Über die Rechte wird noch diskutiert. Aber bekanntlich bekommen/brauchen Entwickler Adminrechte, d.h. die Risiken müssen noch gegenüber gestellt werden.
Im Gespräch ist auch ein eigenes Entwickler-LAN, wie das abgetrennt wird, sprich via VLAN oder über eigenens Interface als DMZ ist noch nicht ausdiskutiert. Denn je nachdem, was für die Anwendungen an Ports geöffnet werden muss, macht der Aufwand mehr oder weniger Sinn..
Wie würdet Ihr das machen? hat jemand Erfahrung mit nearshoring?
Vielen Dank im voraus für Hinweise.
Gruß T.
Hallo,
ich bräuchte mal Hints:
Es geht darum, eine Fremdfirma, welche bei uns Software entwickeln soll, in unser Firmennetz anzubinden.
Im ersten Schritt ist gefordert:
- chat-Client
- Outlook/Webacess
- Transferverzeichnis (CIFS)
- SVN (je nach Berechtigungen), ssh
- http/https
- (Domain-Kennung/ADS - noch unklar, wird aber kommen)
- diverse Entwickler-Tools: eclipse, PL-SQL usw.
Im Gespräch ist, mittels einem VPN-Client sich an unser netz zu verbinden und mit RDP auf einen Rechner in unserem Netz zu verbinden und dort zu entwickeln. Über die Rechte wird noch diskutiert. Aber bekanntlich bekommen/brauchen Entwickler Adminrechte, d.h. die Risiken müssen noch gegenüber gestellt werden.
Im Gespräch ist auch ein eigenes Entwickler-LAN, wie das abgetrennt wird, sprich via VLAN oder über eigenens Interface als DMZ ist noch nicht ausdiskutiert. Denn je nachdem, was für die Anwendungen an Ports geöffnet werden muss, macht der Aufwand mehr oder weniger Sinn..
Wie würdet Ihr das machen? hat jemand Erfahrung mit nearshoring?
Vielen Dank im voraus für Hinweise.
Gruß T.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 69618
Url: https://administrator.de/contentid/69618
Ausgedruckt am: 23.11.2024 um 15:11 Uhr
9 Kommentare
Neuester Kommentar
Hallo Tanita!
Nearshoring ist in etwa das Gegenteil von Offshoring und hat nichts mit IT-Sicherheit zu tun, wie du Dich hier informieren kannst.
Wenn Du weißt, was genau gewünscht und gefordert ist, dann kannst Du ja mal etwas spezifischer werden..
Eins kann ich dir schon jetzt sagen CHATCLIENTS - das kommt überhaupt nicht in Frage; das ist absurd...
saludos
gnarff
Nearshoring ist in etwa das Gegenteil von Offshoring und hat nichts mit IT-Sicherheit zu tun, wie du Dich hier informieren kannst.
Wenn Du weißt, was genau gewünscht und gefordert ist, dann kannst Du ja mal etwas spezifischer werden..
Eins kann ich dir schon jetzt sagen CHATCLIENTS - das kommt überhaupt nicht in Frage; das ist absurd...
saludos
gnarff
hallo tanita,
Für den ersten Schritt habe ich die
Anforderungen, welche die erstmal
benötigen oben beschrieben. Sind die
unverständlich?
Ja, weil unsortiert, werde aber trotzdem versuchen darauf zu antworten:
Chat-Client
Es gibt keine sicheren Chatclients -Verbot durchsetzen!
Outlook/Webaccess
via SSL
CIFS
Standardmaessig unter Server 2003 abgeschaltet und schwer zu sichern; aber nicht unmoeglich...
CIFS Dienste absichern
SVN
Reden wir von Subversion?
Besser SVK version control system
SSH oder HTTPS...egal welche Berechtigung.
Microsoft Internet Security and Acceleration Server 2006 einplanen
Ein stabiles Sicherheitsmanagement erarbeiten, welches auch fuer die rumaenische Seite bindend ist.
Das Entwickler-Netzwerk von dem übrigen Netzwerk abzutrennen, halte ich für eine exzellente Idee...
saludos
gnarff
Für den ersten Schritt habe ich die
Anforderungen, welche die erstmal
benötigen oben beschrieben. Sind die
unverständlich?
Chat-Client
Es gibt keine sicheren Chatclients -Verbot durchsetzen!
Outlook/Webaccess
via SSL
CIFS
Standardmaessig unter Server 2003 abgeschaltet und schwer zu sichern; aber nicht unmoeglich...
CIFS Dienste absichern
SVN
Reden wir von Subversion?
Besser SVK version control system
SSH oder HTTPS...egal welche Berechtigung.
Microsoft Internet Security and Acceleration Server 2006 einplanen
Ein stabiles Sicherheitsmanagement erarbeiten, welches auch fuer die rumaenische Seite bindend ist.
Das Entwickler-Netzwerk von dem übrigen Netzwerk abzutrennen, halte ich für eine exzellente Idee...
saludos
gnarff
Erweitert seit gestern
Damit dürft Ihr euch nun endgültig von einer integrierten Netzwerklösung verabschieden; das ist ja so einfach gar nicht mehr zu sichern. Hier bedarf es einer vom übrigen Firmennetzwerk abgekoppelten Lösung.
Das allerdings erst in der nächsten
Version.
Da es hier um Security-Assets geht, muss bei der Planung die Zukunftssicherheit gewährleistet sein.
D.h., das einzurichtende Netzwerk, die Hardware und zu implementierende Sicherheitsmaßnahmen müssen schon jetzt in der Lage sein auch den erweiterten Anforderungen der zweiten Version genüge zu leisten.
Das wird nicht billig!
Ich habe sehr den Eindruck, dass da im Hintergrund ein CEO und CIO wild in der Wundertüte graben und mit Wunschkonfetti um sich werfen, ohne wirklich zu wissen worauf sie sich da einlassen.
Wenn Du Lust hast, schick mir doch mal eine PN mit eurem Firmenprofil -nur um zu sehen, mit wem ich es zu tun habe und ob überhaupt genug Kapital dahinter steckt, ein solches Projekt vernünftig zu realisieren und mir ein Bild von den möglichen Assets zu machen.
Vllt. noch ein paar signifikante Eckdaten nennen, um Dir weiter anraten zu können.
saludos
gnarff
noch um:
Extrem Resoucenfressend!- Shared Desktop
- Whiteboard
Damit dürft Ihr euch nun endgültig von einer integrierten Netzwerklösung verabschieden; das ist ja so einfach gar nicht mehr zu sichern. Hier bedarf es einer vom übrigen Firmennetzwerk abgekoppelten Lösung.
Das allerdings erst in der nächsten
Version.
D.h., das einzurichtende Netzwerk, die Hardware und zu implementierende Sicherheitsmaßnahmen müssen schon jetzt in der Lage sein auch den erweiterten Anforderungen der zweiten Version genüge zu leisten.
Das wird nicht billig!
Ich habe sehr den Eindruck, dass da im Hintergrund ein CEO und CIO wild in der Wundertüte graben und mit Wunschkonfetti um sich werfen, ohne wirklich zu wissen worauf sie sich da einlassen.
Wenn Du Lust hast, schick mir doch mal eine PN mit eurem Firmenprofil -nur um zu sehen, mit wem ich es zu tun habe und ob überhaupt genug Kapital dahinter steckt, ein solches Projekt vernünftig zu realisieren und mir ein Bild von den möglichen Assets zu machen.
Vllt. noch ein paar signifikante Eckdaten nennen, um Dir weiter anraten zu können.
saludos
gnarff
Jupp, wird auch abgekoppelt.. Für mich
jetzt nur die Überlegung, ob es
über ein VLAN reicht, oder über
eine DMZ an der FW
saludos
gnarff