Projektarbeit Antivirenstrategie für ein kleines Firmennetzwerk
Hallo,
ich beende im kommenden Monat meine Weiterbildung zum FiSi, und sitz grad mit qualmendem Kopf vorm Rechner und arbeite an meinem Projekt. Wie im Titel bereits erwähnt ist mein Projekt eine Antivirenstrategie für ein Netzwerk.
Ich habe eine vorgegebene Antiviren-Software von Trend-Micro von meinem Praktikumschef vorgegeben bekommen. Und soll die quasi auf dem Server installieren und konfigurieren und vom Server aus die Clients installieren und konfigurieren.
Meine Gliederung sieht so aus.
1. Einleitung
1.1. Persönliche Erklärung
1.2. Firmenprofil
2. Projektvorbereitung
2.1.Ist-Analyse
2.2.Soll-Zustand
2.3.Problemanalyse
2.4.Lösungsvarianten
3. Projektrealisierung
3.1. Vorstellung der Software
3.2. Installation und Antivirussoftware auf dem Server
3.3. Installation der Antivirussoftware auf den einzelnen Clients
3.4. Konfiguration der Antivirussoftware Server und Clients
3.5. Testphase
3.6. Fehlererkennung und Behebung
4. Projektabschluss
4.1. Zeitplan
4.2. Protokoll des Projektablaufs
4.3. Kundendokumentation
4.4. Schlussfolgerung
Die Installation sowie Konfiguration habe ich schon beschrieben, bzw. fehlt mir nur der Punkt andere Lösungsvarianten.
Um euch das zu verdeutlichen hier noch meine Ist-Analyse...
2.1. Ist-Analyse
Die Firma AVI GmbH Dresden ist in Ihren Büroräumen mit 11 Arbeitsstationen und einem Server ausgestattet, welche über eine baumförmige Topologie Ethernet Standard 100BaseT vernetzt sind.
Der Server ist mit Windows 2003 Small Business (SMB) und die einzelnen Arbeitsstationen sind teilweise mit Windows XP und teilweise mit Windows 2000 ausgerüstet.
Der Internetzugang wird durch einen DSL-Leitung mit 6000 Mbit/s realisiert wobei die Clients bzw. der Server sich über einen Router in das Internet einwählen.
Die Absicherung des Netzwerkes nach außen hin wurde bisher unter Nutzung von McAfeeAntivirus und einer Hardwarefirewall realisiert.
Hierbei befand sich auf jedem einzelnen Client bzw. dem Server eine vollständige Version von McAfee Antivirus so dass eine Aktualisierung jedesmal auf jedem Rechner separat durch den Administrator durchgeführt werden musste.
Dieser Prozess ist langwierig und zeitaufwendig, mit Arbeitsunterbrechungen verbunden und verursacht zusätzliche betriebseigene Arbeitskosten.
Also ich würde euch an dieser Stelle bitten mir ein paar Anregungen für andere Lösungsvarianten zu geben damit ich diese mit in meine Doku reinbringen kann und vergleiche und dann begründe warum ich mich für diese entschieden habe bzw. welche sicherlich die beste gewesen wäre.
Ich meine, der Grund warum ich mich für die Trend-Micro Variante entschieden habe ist klar, weils mir mein Chef vorgegeben hat.
das kann ich der IHK quasi somit optimal begründen. aber ich bräuchte wie gesagt noch ein paar andere Varianten um dieses Netzwerk zu sichern. Eine DMZ wäre meiner Ansicht nach noch angebracht, jedoch ist mein Chef davon nicht zu überzeugen...
Vielen Dank schon mal im Vorraus
eXeL
ich beende im kommenden Monat meine Weiterbildung zum FiSi, und sitz grad mit qualmendem Kopf vorm Rechner und arbeite an meinem Projekt. Wie im Titel bereits erwähnt ist mein Projekt eine Antivirenstrategie für ein Netzwerk.
Ich habe eine vorgegebene Antiviren-Software von Trend-Micro von meinem Praktikumschef vorgegeben bekommen. Und soll die quasi auf dem Server installieren und konfigurieren und vom Server aus die Clients installieren und konfigurieren.
Meine Gliederung sieht so aus.
1. Einleitung
1.1. Persönliche Erklärung
1.2. Firmenprofil
2. Projektvorbereitung
2.1.Ist-Analyse
2.2.Soll-Zustand
2.3.Problemanalyse
2.4.Lösungsvarianten
3. Projektrealisierung
3.1. Vorstellung der Software
3.2. Installation und Antivirussoftware auf dem Server
3.3. Installation der Antivirussoftware auf den einzelnen Clients
3.4. Konfiguration der Antivirussoftware Server und Clients
3.5. Testphase
3.6. Fehlererkennung und Behebung
4. Projektabschluss
4.1. Zeitplan
4.2. Protokoll des Projektablaufs
4.3. Kundendokumentation
4.4. Schlussfolgerung
Die Installation sowie Konfiguration habe ich schon beschrieben, bzw. fehlt mir nur der Punkt andere Lösungsvarianten.
Um euch das zu verdeutlichen hier noch meine Ist-Analyse...
2.1. Ist-Analyse
Die Firma AVI GmbH Dresden ist in Ihren Büroräumen mit 11 Arbeitsstationen und einem Server ausgestattet, welche über eine baumförmige Topologie Ethernet Standard 100BaseT vernetzt sind.
Der Server ist mit Windows 2003 Small Business (SMB) und die einzelnen Arbeitsstationen sind teilweise mit Windows XP und teilweise mit Windows 2000 ausgerüstet.
Der Internetzugang wird durch einen DSL-Leitung mit 6000 Mbit/s realisiert wobei die Clients bzw. der Server sich über einen Router in das Internet einwählen.
Die Absicherung des Netzwerkes nach außen hin wurde bisher unter Nutzung von McAfeeAntivirus und einer Hardwarefirewall realisiert.
Hierbei befand sich auf jedem einzelnen Client bzw. dem Server eine vollständige Version von McAfee Antivirus so dass eine Aktualisierung jedesmal auf jedem Rechner separat durch den Administrator durchgeführt werden musste.
Dieser Prozess ist langwierig und zeitaufwendig, mit Arbeitsunterbrechungen verbunden und verursacht zusätzliche betriebseigene Arbeitskosten.
Also ich würde euch an dieser Stelle bitten mir ein paar Anregungen für andere Lösungsvarianten zu geben damit ich diese mit in meine Doku reinbringen kann und vergleiche und dann begründe warum ich mich für diese entschieden habe bzw. welche sicherlich die beste gewesen wäre.
Ich meine, der Grund warum ich mich für die Trend-Micro Variante entschieden habe ist klar, weils mir mein Chef vorgegeben hat.
das kann ich der IHK quasi somit optimal begründen. aber ich bräuchte wie gesagt noch ein paar andere Varianten um dieses Netzwerk zu sichern. Eine DMZ wäre meiner Ansicht nach noch angebracht, jedoch ist mein Chef davon nicht zu überzeugen...
Vielen Dank schon mal im Vorraus
eXeL
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 56722
Url: https://administrator.de/contentid/56722
Ausgedruckt am: 23.11.2024 um 14:11 Uhr
13 Kommentare
Neuester Kommentar
Hi,
die zentrale Antivirenlösung ist auch aus anderer Sicht sinnvoll, die externe Leitung wird durch die Updates erheblich weniger belastet, da nicht alle Rechner über den Update Server des Herstellers
die Signaturupdates beziehen.
Wozu willst Du eine DMZ einrichten, welche Dienste sollen dort angeboten werden?
Vielleicht wäre eine IDS (Intrusion Detection) Software noch interessant für Deine Betrachtungen.
Wie sieht es mit zentralem Spamschutz aus (natürlich nur, wenn ein Mailserver in der Firma vorhanden ist)?
Gruß
cykes
die zentrale Antivirenlösung ist auch aus anderer Sicht sinnvoll, die externe Leitung wird durch die Updates erheblich weniger belastet, da nicht alle Rechner über den Update Server des Herstellers
die Signaturupdates beziehen.
Wozu willst Du eine DMZ einrichten, welche Dienste sollen dort angeboten werden?
Vielleicht wäre eine IDS (Intrusion Detection) Software noch interessant für Deine Betrachtungen.
Wie sieht es mit zentralem Spamschutz aus (natürlich nur, wenn ein Mailserver in der Firma vorhanden ist)?
Gruß
cykes
Also, ich würde zwei Dinge verwenden, zum einen einen ISA-Server mit AntiVirus-Plugin (so daß der Datenstom aus dem Internet direkt an der Nahtstelle geprüft wird) und dann noch ein zentral verwaltetes Virenschutzpaket für die Fileserver und Workstations, um auch andere Infektionswege auszuschließen.
Und dann würde ich ein anderes AntiViren-Programm verwenden, McÄffchen hat bei den letzten Tests nicht wirklich überzeugt. Mein persönlicher Favorit ist immer noch Kaspersky, der hält sich seit Jahren ununterbrochen in der Spitzengruppe.
Und dann würde ich ein anderes AntiViren-Programm verwenden, McÄffchen hat bei den letzten Tests nicht wirklich überzeugt. Mein persönlicher Favorit ist immer noch Kaspersky, der hält sich seit Jahren ununterbrochen in der Spitzengruppe.
wozu denn nen ISA-Server? er schreibt doch das ne hardware-firewall im einsatz ist und normaler weise sind die mit entsprechenden features ausgestattet und die kann man entsprechend konfigurieren. Also ich persönlich würde Sophos empfehlen, installierst auf einem Server die Managment Console und die Library und kannst dann ganz bequem über die Management Console die die AV-Software verteilen und verwalten.
Ausserdem werden stündlcih Updates angeboten, wleche die Library sich selbstständig downloaded
Ausserdem werden stündlcih Updates angeboten, wleche die Library sich selbstständig downloaded
wozu denn nen ISA-Server? er schreibt doch
das ne hardware-firewall im einsatz ist und
normaler weise sind die mit entsprechenden
features ausgestattet
das ne hardware-firewall im einsatz ist und
normaler weise sind die mit entsprechenden
features ausgestattet
Mit Hardware-Firewalls keine ich mich nicht wirklich aus. Aber Firewall hat für mich nichts mit Virenschutz zu tun. Und beim ISA-Server (wie bei anderen guten Proxies auch) kann man halt ein Anti-Virus-Modul einklinken, das dann (wenn der ISA-Server als Zwangsproxy arbeitet) den gesamten Datenstrom überprüft.
Also ich persönlich würde Sophos empfehlen, installierst auf einem Server die Managment Console und die Library und kannst dann ganz bequem über die Management Console die die AV-Software verteilen und verwalten.
Das kann Kaspersky auch. Und Kaspersky hat nun mal eine der besten Erkennungsraten, laut Zeitschriften-Tests wesentlich besser als Sophos. Zumindest wesentlich besser als die Desktop-Variante von Sophos, es kann natürlich sein, daß die Servervariante deutlich besser ist. Das kann ich nicht beurteilen.
Ausserdem werden stündlcih Updates angeboten, wleche die Library sich selbstständig downloaded
OK, bei Kaspersky nur alle drei Stunden ...
Hi,
Ob nun Kaspersky oder Sophos (oder ...) kann man fast als Galubensfrage hinstellen.
Ich kenne beide Produkte und finde Sophos von der Verwaltung her übersichtlicher und ein
entscheidender Vorteil von Sophos ist, dass nach dem Herunterladen des aktuellen Pakets auf
dem Server wirklich die aktuellsten Signaturen bei der Installation auf den Clients verteilt werden.
Bei Kaspersky wird zunächst ein meist älteres Paket verteilt und dann ein Update Task durchgeführt.
Ausserdem ist das Admin Kit zu überladen (meine Meinung), es gibt zu viele Wege udn Möglichkeiten
ein und dieselbe Aufgabe durchztuführen (was supporttechnisch auch ungünstig ist).
Der Exchange Spam- und Virenscanner von Kaspersky ist mit Verlaub gesagt unbrauchbar, da hat Sophos mit Puremessage klar die Nase vorn.
Gruß
cykes
Ob nun Kaspersky oder Sophos (oder ...) kann man fast als Galubensfrage hinstellen.
Ich kenne beide Produkte und finde Sophos von der Verwaltung her übersichtlicher und ein
entscheidender Vorteil von Sophos ist, dass nach dem Herunterladen des aktuellen Pakets auf
dem Server wirklich die aktuellsten Signaturen bei der Installation auf den Clients verteilt werden.
Bei Kaspersky wird zunächst ein meist älteres Paket verteilt und dann ein Update Task durchgeführt.
Ausserdem ist das Admin Kit zu überladen (meine Meinung), es gibt zu viele Wege udn Möglichkeiten
ein und dieselbe Aufgabe durchztuführen (was supporttechnisch auch ungünstig ist).
Der Exchange Spam- und Virenscanner von Kaspersky ist mit Verlaub gesagt unbrauchbar, da hat Sophos mit Puremessage klar die Nase vorn.
Gruß
cykes
also würdest du sophos definitiv
vorziehen??
vorziehen??
Ich persönlich: ja ...
Man sollte die Viren halt, wie oben bereits beschrieben, möglichst früh Gateway filtern.
Ganz modern sind dafür momentan auch extra Appliances, die z.B. den EMail-Verkehr auf Spam und
Virenanhänge untersuchen oder Web-Appliances, die einen Proxy mit Virenfilterung eingebaut
haben. Es sollten halt keine Mails mit Viren im Anhang auf den Clients bzw. beim User landen, das
mindert die Gefahr, dass sie geöffnet werden, erheblich.
Wozu eine DMZ? Die brauchst Du ja nur, wenn Dienste nach außen angeboten werden sollen. Ist das der Fall?
--> naja eigentlich nicht, nur die homepage liegt auf dem server
--> naja eigentlich nicht, nur die homepage liegt auf dem server
Moment mal ... die WebSite liegt auf dem Server, der auch gleichzeitig als DateiServer die firmeninternen Daten hostet? DIESER Server dient auch als WebServer nach außen?
Also sorry, wenn Du den Hauptserver in die DMZ stellst, dann kannst Du Dir die Firewall auch gleich sparen. Der WebServer gehört tatsächlich in die DMZ. Aber niemals der FileServer der Firma. Und damit ist auch gleich klar, daß niemals ein- und derselbe Server beide Aufgaben haben sollte. Es ist Wahnsinn, die Öffentlichkeit auf den Server zu lassen, auf dem auch die Firmengeheimnisse liegen.
Der erste Aspekt, noch vor Virenschutz und Firewall, sollte somit die Trennung der Serveraufgaben sein. Ihr braucht unbedingt mindestens zwei Server, einen für eure internen Daten und einen, auf den die Öffentlichkeit zugrifen darf. Letzterer gehört in die DMZ, ersterer niemals. Oder ihr laßt Eure WebSite extern hosten, das kostet ja auch nicht mehr die Welt.