über Watchguard Policy nur Provider DNS zulassen sinnvoll
Hallo,
hätte so eine Policy einen großen Sicherheitsgewinn? Ich meine damit Netzwerke unter 30 PCs.
Ich kann mich täuschen, es ist lange her. Habe auch noch nicht alle KBs über die kostenpflichtigen Produkte durchgelesen.
Bei einem Spamfilter kann man ja recht gut sehen, ob er was bringt, bei so einer Policy/DNS Watch ja eher nicht?
Via Watchguard Policy soll UDP 53 ausschließlich über 8.8.8.8 (und ISP DNS Server) möglich sein.
FROM: TRUSTED
TO: 8.8.8.8 und ggf. 1-2 ISP-WAN-DNS Server
UDP 53
Abo_Dienst: DNS Watchguard von Watchguard ist meines Wissens nach die Premium Lösung dazu. (o.g. Policy sozusagen eine Sparflamme Lösung.
https://www.watchguard.com/de/wgrd-products/security-services/dnswatch
https://www.watchguard.com/help/docs/help-center/en-US/Content/en-US/Fir ...
hätte so eine Policy einen großen Sicherheitsgewinn? Ich meine damit Netzwerke unter 30 PCs.
Ich kann mich täuschen, es ist lange her. Habe auch noch nicht alle KBs über die kostenpflichtigen Produkte durchgelesen.
Bei einem Spamfilter kann man ja recht gut sehen, ob er was bringt, bei so einer Policy/DNS Watch ja eher nicht?
Via Watchguard Policy soll UDP 53 ausschließlich über 8.8.8.8 (und ISP DNS Server) möglich sein.
FROM: TRUSTED
TO: 8.8.8.8 und ggf. 1-2 ISP-WAN-DNS Server
UDP 53
Abo_Dienst: DNS Watchguard von Watchguard ist meines Wissens nach die Premium Lösung dazu. (o.g. Policy sozusagen eine Sparflamme Lösung.
https://www.watchguard.com/de/wgrd-products/security-services/dnswatch
https://www.watchguard.com/help/docs/help-center/en-US/Content/en-US/Fir ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4784796998
Url: https://administrator.de/forum/ueber-watchguard-policy-nur-provider-dns-zulassen-sinnvoll-4784796998.html
Ausgedruckt am: 13.04.2025 um 02:04 Uhr
3 Kommentare
Neuester Kommentar
soll UDP 53 ausschließlich über 8.8.8.8 (und ISP DNS Server) möglich sein.
Erstens nutzt DNS UDP und TCP (Siehe hier) und heutzutage noch einen Google DNS zu nutzen ist entweder nur dumm oder fahrlässig. Jedermann weiss mittlerweile das Google aus den damit erlangten Daten nutzerspezifische Profile erstellt und diese weltweit an Dritte vermarktet. Datenschutz ist sicher etwas anderes.Wenn du dennoch meinst das externe DNS für dich unbedingt nötig sind nutzt man wenigstens eine datenschutzfreundlichere Alternative.
https://www.privacy-handbuch.de/handbuch_93d.htm
https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alt ...

Sinnvoll wäre, das niemand nach draußen DNS macht und nur deine DNS Server oder Forwarder die Anfragen auflösen.
Außerdem kann man alle erdenklichen DNS Arten z. B. per NAT umschreiben. Verschlüsselte Varianten auch anhand des Zielports.
DNS ist ein Weg anzugreifen. Diese Art von Angriffe sind nicht selten zielgerichtet.
Ansonsten Bedarf "Sicherheit" einer individuellen Definition.
Außerdem kann man alle erdenklichen DNS Arten z. B. per NAT umschreiben. Verschlüsselte Varianten auch anhand des Zielports.
DNS ist ein Weg anzugreifen. Diese Art von Angriffe sind nicht selten zielgerichtet.
Ansonsten Bedarf "Sicherheit" einer individuellen Definition.
Moin,
Gruß,
Dani
Via Watchguard Policy soll UDP 53 ausschließlich über 8.8.8.8 (und ISP DNS Server) möglich sein.
ich gebe zu bedenken, dass wenn du Cloud Services nutzt, es sinnvoll ist ausschließlich die ISP DNS Server zu nutzen. Denn es mehrfach bewiesen und auch schon selbst erlebt, dass die Nutzung von fremden DNS-Server 8.8.8.8 dazu führen kann, dass der Client zu einem Cloud Dienst einen längeren Weg nutzt, weil die Verortung nicht die selbe ist. Was je nach Dienst zu höhren Latenzen oder zu Engpässen beim Down/Upload kommt.Gruß,
Dani