exeldee
Goto Top

Projektarbeit Antivirenstrategie für ein kleines Firmennetzwerk

Hallo,

ich beende im kommenden Monat meine Weiterbildung zum FiSi, und sitz grad mit qualmendem Kopf vorm Rechner und arbeite an meinem Projekt. Wie im Titel bereits erwähnt ist mein Projekt eine Antivirenstrategie für ein Netzwerk.
Ich habe eine vorgegebene Antiviren-Software von Trend-Micro von meinem Praktikumschef vorgegeben bekommen. Und soll die quasi auf dem Server installieren und konfigurieren und vom Server aus die Clients installieren und konfigurieren.

Meine Gliederung sieht so aus.

1. Einleitung

1.1. Persönliche Erklärung

1.2. Firmenprofil


2. Projektvorbereitung

2.1.Ist-Analyse

2.2.Soll-Zustand

2.3.Problemanalyse
2.4.Lösungsvarianten


3. Projektrealisierung

3.1. Vorstellung der Software

3.2. Installation und Antivirussoftware auf dem Server

3.3. Installation der Antivirussoftware auf den einzelnen Clients

3.4. Konfiguration der Antivirussoftware Server und Clients

3.5. Testphase

3.6. Fehlererkennung und Behebung


4. Projektabschluss

4.1. Zeitplan

4.2. Protokoll des Projektablaufs

4.3. Kundendokumentation

4.4. Schlussfolgerung

Die Installation sowie Konfiguration habe ich schon beschrieben, bzw. fehlt mir nur der Punkt andere Lösungsvarianten.
Um euch das zu verdeutlichen hier noch meine Ist-Analyse...

2.1. Ist-Analyse

Die Firma AVI GmbH Dresden ist in Ihren Büroräumen mit 11 Arbeitsstationen und einem Server ausgestattet, welche über eine baumförmige Topologie Ethernet Standard 100BaseT vernetzt sind.
Der Server ist mit Windows 2003 Small Business (SMB) und die einzelnen Arbeitsstationen sind teilweise mit Windows XP und teilweise mit Windows 2000 ausgerüstet.
Der Internetzugang wird durch einen DSL-Leitung mit 6000 Mbit/s realisiert wobei die Clients bzw. der Server sich über einen Router in das Internet einwählen.
Die Absicherung des Netzwerkes nach außen hin wurde bisher unter Nutzung von McAfeeAntivirus und einer Hardwarefirewall realisiert.
Hierbei befand sich auf jedem einzelnen Client bzw. dem Server eine vollständige Version von McAfee Antivirus so dass eine Aktualisierung jedesmal auf jedem Rechner separat durch den Administrator durchgeführt werden musste.
Dieser Prozess ist langwierig und zeitaufwendig, mit Arbeitsunterbrechungen verbunden und verursacht zusätzliche betriebseigene Arbeitskosten.

Also ich würde euch an dieser Stelle bitten mir ein paar Anregungen für andere Lösungsvarianten zu geben damit ich diese mit in meine Doku reinbringen kann und vergleiche und dann begründe warum ich mich für diese entschieden habe bzw. welche sicherlich die beste gewesen wäre.

Ich meine, der Grund warum ich mich für die Trend-Micro Variante entschieden habe ist klar, weils mir mein Chef vorgegeben hat.

das kann ich der IHK quasi somit optimal begründen. aber ich bräuchte wie gesagt noch ein paar andere Varianten um dieses Netzwerk zu sichern. Eine DMZ wäre meiner Ansicht nach noch angebracht, jedoch ist mein Chef davon nicht zu überzeugen...

Vielen Dank schon mal im Vorraus

eXeL

Content-ID: 56722

Url: https://administrator.de/contentid/56722

Ausgedruckt am: 23.11.2024 um 14:11 Uhr

cykes
cykes 16.04.2007 um 11:57:39 Uhr
Goto Top
Hi,

die zentrale Antivirenlösung ist auch aus anderer Sicht sinnvoll, die externe Leitung wird durch die Updates erheblich weniger belastet, da nicht alle Rechner über den Update Server des Herstellers
die Signaturupdates beziehen.

Wozu willst Du eine DMZ einrichten, welche Dienste sollen dort angeboten werden?

Vielleicht wäre eine IDS (Intrusion Detection) Software noch interessant für Deine Betrachtungen.

Wie sieht es mit zentralem Spamschutz aus (natürlich nur, wenn ein Mailserver in der Firma vorhanden ist)?

Gruß

cykes
SarekHL
SarekHL 16.04.2007 um 12:00:45 Uhr
Goto Top
Also, ich würde zwei Dinge verwenden, zum einen einen ISA-Server mit AntiVirus-Plugin (so daß der Datenstom aus dem Internet direkt an der Nahtstelle geprüft wird) und dann noch ein zentral verwaltetes Virenschutzpaket für die Fileserver und Workstations, um auch andere Infektionswege auszuschließen.

Und dann würde ich ein anderes AntiViren-Programm verwenden, McÄffchen hat bei den letzten Tests nicht wirklich überzeugt. Mein persönlicher Favorit ist immer noch Kaspersky, der hält sich seit Jahren ununterbrochen in der Spitzengruppe.
DanS112
DanS112 16.04.2007 um 13:19:23 Uhr
Goto Top
wozu denn nen ISA-Server? er schreibt doch das ne hardware-firewall im einsatz ist und normaler weise sind die mit entsprechenden features ausgestattet und die kann man entsprechend konfigurieren. Also ich persönlich würde Sophos empfehlen, installierst auf einem Server die Managment Console und die Library und kannst dann ganz bequem über die Management Console die die AV-Software verteilen und verwalten.

Ausserdem werden stündlcih Updates angeboten, wleche die Library sich selbstständig downloaded
SarekHL
SarekHL 16.04.2007 um 14:11:48 Uhr
Goto Top
wozu denn nen ISA-Server? er schreibt doch
das ne hardware-firewall im einsatz ist und
normaler weise sind die mit entsprechenden
features ausgestattet

Mit Hardware-Firewalls keine ich mich nicht wirklich aus. Aber Firewall hat für mich nichts mit Virenschutz zu tun. Und beim ISA-Server (wie bei anderen guten Proxies auch) kann man halt ein Anti-Virus-Modul einklinken, das dann (wenn der ISA-Server als Zwangsproxy arbeitet) den gesamten Datenstrom überprüft.


Also ich persönlich würde Sophos empfehlen, installierst auf einem Server die Managment Console und die Library und kannst dann ganz bequem über die Management Console die die AV-Software verteilen und verwalten.

Das kann Kaspersky auch. Und Kaspersky hat nun mal eine der besten Erkennungsraten, laut Zeitschriften-Tests wesentlich besser als Sophos. Zumindest wesentlich besser als die Desktop-Variante von Sophos, es kann natürlich sein, daß die Servervariante deutlich besser ist. Das kann ich nicht beurteilen.


Ausserdem werden stündlcih Updates angeboten, wleche die Library sich selbstständig downloaded

OK, bei Kaspersky nur alle drei Stunden ...
eXeLDee
eXeLDee 16.04.2007 um 15:30:51 Uhr
Goto Top
also wäre kaspersky quasi die beste alternative....ok werde ich in meine gegenüberstellung mit einbeziehen

und hardwaretechnisch könnte man im prinzip nichts mehr einbringen?

Also ich habe mich entschieden eine optimalkonfiguration zu schreiben, die ich nehmen würde ohne berücksichtigung finanzieller mittel.

bis jetzt habe ich nen nat-fähigen router mit eingebracht, dieses kaspersky antivirus und ich hab geschrieben das ich eine dmz einrichten würde....

wäre noch irgendwas relevant, oder gibt es noch ein absolutes MUSS, was relevant wäre vor den prüfern letztendlich zu erwähnen??
cykes
cykes 16.04.2007 um 15:35:04 Uhr
Goto Top
Was willst Du denn in der DMZ betreiben?
SarekHL
SarekHL 16.04.2007 um 15:35:44 Uhr
Goto Top
bis jetzt habe ich nen nat-fähigen router mit eingebracht,

Wozu, wenn bereits eine Hardware-Firewall da ist?


das ich eine dmz einrichten würde....

Wozu eine DMZ? Die brauchst Du ja nur, wenn Dienste nach außen angeboten werden sollen. Ist das der Fall?
eXeLDee
eXeLDee 16.04.2007 um 15:39:03 Uhr
Goto Top
Wozu, wenn bereits eine Hardware-Firewall da ist?

--> nein bei dieser sache gehe ich ja einfach nur von einer optimalkonfiguration aus, die ich zusammenstellen würde ohne zu berücksichtigen was schon da wäre, und ohne berücksichtigung finanzieller mittel

Wozu eine DMZ? Die brauchst Du ja nur, wenn Dienste nach außen angeboten werden sollen. Ist das der Fall?

--> naja eigentlich nicht, nur die homepage liegt auf dem server
eXeLDee
eXeLDee 16.04.2007 um 15:42:11 Uhr
Goto Top
Was willst Du denn in der DMZ betreiben?

den server
cykes
cykes 16.04.2007 um 15:42:16 Uhr
Goto Top
Hi,

Ob nun Kaspersky oder Sophos (oder ...) kann man fast als Galubensfrage hinstellen.
Ich kenne beide Produkte und finde Sophos von der Verwaltung her übersichtlicher und ein
entscheidender Vorteil von Sophos ist, dass nach dem Herunterladen des aktuellen Pakets auf
dem Server wirklich die aktuellsten Signaturen bei der Installation auf den Clients verteilt werden.
Bei Kaspersky wird zunächst ein meist älteres Paket verteilt und dann ein Update Task durchgeführt.
Ausserdem ist das Admin Kit zu überladen (meine Meinung), es gibt zu viele Wege udn Möglichkeiten
ein und dieselbe Aufgabe durchztuführen (was supporttechnisch auch ungünstig ist).

Der Exchange Spam- und Virenscanner von Kaspersky ist mit Verlaub gesagt unbrauchbar, da hat Sophos mit Puremessage klar die Nase vorn.

Gruß

cykes
eXeLDee
eXeLDee 16.04.2007 um 15:47:29 Uhr
Goto Top
Hi,

Ob nun Kaspersky oder Sophos (oder ...) kann
man fast als Galubensfrage hinstellen.
Ich kenne beide Produkte und finde Sophos
von der Verwaltung her übersichtlicher
und ein
entscheidender Vorteil von Sophos ist, dass
nach dem Herunterladen des aktuellen Pakets
auf
dem Server wirklich die aktuellsten
Signaturen bei der Installation auf den
Clients verteilt werden.
Bei Kaspersky wird zunächst ein meist
älteres Paket verteilt und dann ein
Update Task durchgeführt.
Ausserdem ist das Admin Kit zu
überladen (meine Meinung), es gibt zu
viele Wege udn Möglichkeiten
ein und dieselbe Aufgabe durchztuführen
(was supporttechnisch auch ungünstig
ist).

Der Exchange Spam- und Virenscanner von
Kaspersky ist mit Verlaub gesagt unbrauchbar,
da hat Sophos mit Puremessage klar die Nase
vorn.

Gruß

cykes

also würdest du sophos definitiv vorziehen??
cykes
cykes 16.04.2007 um 17:10:22 Uhr
Goto Top
also würdest du sophos definitiv
vorziehen??

Ich persönlich: ja ...

Man sollte die Viren halt, wie oben bereits beschrieben, möglichst früh Gateway filtern.
Ganz modern sind dafür momentan auch extra Appliances, die z.B. den EMail-Verkehr auf Spam und
Virenanhänge untersuchen oder Web-Appliances, die einen Proxy mit Virenfilterung eingebaut
haben. Es sollten halt keine Mails mit Viren im Anhang auf den Clients bzw. beim User landen, das
mindert die Gefahr, dass sie geöffnet werden, erheblich.
SarekHL
SarekHL 16.04.2007 um 17:39:49 Uhr
Goto Top
Wozu eine DMZ? Die brauchst Du ja nur, wenn Dienste nach außen angeboten werden sollen. Ist das der Fall?

--> naja eigentlich nicht, nur die homepage liegt auf dem server

Moment mal ... die WebSite liegt auf dem Server, der auch gleichzeitig als DateiServer die firmeninternen Daten hostet? DIESER Server dient auch als WebServer nach außen?

Also sorry, wenn Du den Hauptserver in die DMZ stellst, dann kannst Du Dir die Firewall auch gleich sparen. Der WebServer gehört tatsächlich in die DMZ. Aber niemals der FileServer der Firma. Und damit ist auch gleich klar, daß niemals ein- und derselbe Server beide Aufgaben haben sollte. Es ist Wahnsinn, die Öffentlichkeit auf den Server zu lassen, auf dem auch die Firmengeheimnisse liegen.

Der erste Aspekt, noch vor Virenschutz und Firewall, sollte somit die Trennung der Serveraufgaben sein. Ihr braucht unbedingt mindestens zwei Server, einen für eure internen Daten und einen, auf den die Öffentlichkeit zugrifen darf. Letzterer gehört in die DMZ, ersterer niemals. Oder ihr laßt Eure WebSite extern hosten, das kostet ja auch nicht mehr die Welt.