providedlan
Goto Top

Das ultimative Sicherheitskonzept?

Hallo zusammen,

ich betreibe ja leider (noch) keine große Infrastruktur, möchte aber mit euch mal ein wenig über ein vollmundiges Sicherheitskonzept sprechen.

Zuhause betreibe ich schon eine Hardwarefirewall (Sophos UTM) mit Endpoint Protection und VLAN's.

Bei meinem zukünftigen Arbeitgeber würde ich dann so weit es geht folgendes Konzept durchboxen:

2-3 Stufiges Firewallkonzept - z.B eine Sophos Firewall und dahinter noch eine PFSense. Dazwischen würde ich noch einen ausrangierten Server schalten, der vorgibt eine Domain zu sein. (So eine Art HoneyPot, falls jemand durch die erste Firewall kam wird er ja wohl darauf zugreifen wollen)

Client Authentifizierung an jedem Switchport nach IEEE 802.1X. Dafür werde ich mindestens Managed Switche brauchen. Würde da auch keinen Billigheimer Switch aufstellen wollen -> Zuhause kann man das machen - in der Firma besser lassen!

VLAN's nach Abteilungen - minimalste Berechtigung auf den Fileservern.

Getrennte WLAN Netze für Firmenhandys und eventuelle Gäste. Authentifizierung nach IEEE 802.1X bzw. RADIUS und für die Gäste mit Anmeldeportal und Vouchern.

MAC-Adressenfilter sowohl für LAN als auch für WLAN Geräte. Die müssen dann eben alle mal erfasst werden. (Außer die Gäste, das wäre der Overkill)

Facebook und viele andere Seiten würde ich im Produktionsnetzwerk definitiv blockieren. Facebooken kann man auch über sein Handy, wers brauch.

Deaktivierung der USB-Ports bzw. Sticks müssen formatiert und verschlüsselt werden. Besser noch wäre es, wenn man Sticks einheitlich bestellen würde und -- ich weiß noch nicht wie -- die Hardware-ID's der Sticks alleinig zur Geräteinstallation freigeben. Alle anderen Sticks gehen dann eben nicht. Aber was haben auch unternehmensfremde Sticks an Firmen-PC's zu suchen??

Zentrale Updates über einen WSUS Server, damit so Windows 10 Updates gar nicht erst den Weg in die Firma finden.

Benutzerkonten je nach Branche mit Toleranzzeit nach Ende der Arbeitszeit sperren und morgens wieder entsperren.

Am liebsten wäre mir noch TPM's einzusetzen und nur Netzwerkzugriff bei einer Trusted Plattform zu erlauben.

Bei Anschaffung von Geräten möglichst ein einheitliches Modell kaufen um dieses dann per PXE-Boot schnell aufsetzten zu können. (Bei meinem EX-Ausbildungsbetrieb war das Kraut und Rüben -- Toshiba, Dell, Lenovo, HP für die Wartung total bescheuert)

Für Firmenlaptops ist für den Internetzugriff eine VPN-Verbindung zur Firma zwingend vorgeschrieben.

Natürlich regelmäßige Backups mit Mediumwechsel bspweise FileServer --> Storage --> Tape

Redundater DC, redundate FW, im Rechenzentrum redundante Switche und Verbindungen.

Jetzt wo ich mir das alles nochmal durchlese ist meine Firma danach sicher insolvent oder ich gekündigt face-smile)

Was sagt ihr als erfahrene Admins? Ist das Konzept so von den Ideen ok?

Gruß ProvidedLan

Content-Key: 310893

Url: https://administrator.de/contentid/310893

Ausgedruckt am: 29.03.2024 um 12:03 Uhr

Mitglied: michi1983
michi1983 26.07.2016 um 15:01:13 Uhr
Goto Top
Hallo,

wenn du das Budget dafür bekommst, nur zu, die Ideen sind vom Grundgedanken her schon mal nicht schlecht.
Kommt natürlich auch immer auf das Bedürfnis an. Was für Daten werden da verarbeitet etc.

Ich rate dir erst mal das Budget auszuhandeln für das Konzept, dann kannst du dir Gedanken um den Rest machen.

Gruß
Mitglied: ashnod
ashnod 26.07.2016 um 15:02:40 Uhr
Goto Top
Zitat von @ProvidedLan:

Hallo zusammen,
Bei meinem zukünftigen Arbeitgeber würde ich dann so weit es geht folgendes Konzept durchboxen:


Ahoi ....

öhm .... das wäre die Kündigung in der Probezeit face-wink
Wo willst du anfangen ??? Beim BND ....

Ich denke auf dem Teppich bleiben reicht völlig aus, wenn es kein Hochsicherheitsunternehmen ist, aber ich denke die haben evtl. schon den einen oder anderen Spezialisten face-wink

VG

Ashnod
Mitglied: brammer
Lösung brammer 26.07.2016 um 15:11:18 Uhr
Goto Top
Hallo,

ein ehrgeiziges konzept das vermutlich mal am Geld scheitern oder zumindest an den Stellen wo das Geld eng wird scheitern wird....
Zitat von @ProvidedLan:

Hallo zusammen,

ich betreibe ja leider (noch) keine große Infrastruktur, möchte aber mit euch mal ein wenig über ein vollmundiges Sicherheitskonzept sprechen.

Zuhause betreibe ich schon eine Hardwarefirewall (Sophos UTM) mit Endpoint Protection und VLAN's.

Bei meinem zukünftigen Arbeitgeber würde ich dann so weit es geht folgendes Konzept durchboxen:

2-3 Stufiges Firewallkonzept - z.B eine Sophos Firewall und dahinter noch eine PFSense. Dazwischen würde ich noch einen ausrangierten Server schalten, der vorgibt eine Domain zu sein. (So eine Art HoneyPot, falls jemand durch die erste Firewall kam wird er ja wohl darauf zugreifen wollen)
Mindestens 3 Stufen, setze noch eine weiter Appliance dazwischen

Client Authentifizierung an jedem Switchport nach IEEE 802.1X. Dafür werde ich mindestens Managed Switche brauchen. Würde da auch keinen Billigheimer Switch aufstellen wollen -> Zuhause kann man das machen - in der Firma besser lassen!

Kannst du die Switche den auch konfigurieren?
VLAN's nach Abteilungen - minimalste Berechtigung auf den Fileservern.
Naja, kommt daruaf an ob das Sinnvoll ist....
Mindestens mal nach Abteilungen, aber auch die Server und die Drucker bekommen mind. ein eigenes VLAN.


Getrennte WLAN Netze für Firmenhandys und eventuelle Gäste. Authentifizierung nach IEEE 802.1X bzw. RADIUS und für die Gäste mit Anmeldeportal und Vouchern.

MAC-Adressenfilter sowohl für LAN als auch für WLAN Geräte. Die müssen dann eben alle mal erfasst werden. (Außer die Gäste, das wäre der Overkill)
Mac Adressen Spoofing? schon mal davon gehört? Verigss den Filter mehr Arbeit als Nutzen....

Facebook und viele andere Seiten würde ich im Produktionsnetzwerk definitiv blockieren. Facebooken kann man auch über sein Handy, wers brauch.

Kommt darauf was bisher erlaubt ist und was eine Betriebsvereinbarung dazu regelt.... Das ist eines der Themen wo der Admin nicht Gott ist...
Deaktivierung der USB-Ports bzw. Sticks müssen formatiert und verschlüsselt werden. Besser noch wäre es, wenn man Sticks einheitlich bestellen würde und -- ich weiß noch nicht wie -- die Hardware-ID's der Sticks alleinig zur Geräteinstallation freigeben. Alle anderen Sticks gehen dann eben nicht. Aber was haben auch unternehmensfremde Sticks an Firmen-PC's zu suchen??

Dafür gibt es Implementierungen die Genau das können...
Zentrale Updates über einen WSUS Server, damit so Windows 10 Updates gar nicht erst den Weg in die Firma finden.

Benutzerkonten je nach Branche mit Toleranzzeit nach Ende der Arbeitszeit sperren und morgens wieder entsperren.

Was soll das denn werden? der Cheff wird um 22:00 gesperrt nur weil er ausnahmensweise mal länger arbeiten muss?
Wie willst du das mit Kollegen abfangen die per VPN arbeiten weil sie in einer anderen Zeitzone sitzen Dienstreise??

Am liebsten wäre mir noch TPM's einzusetzen und nur Netzwerkzugriff bei einer Trusted Plattform zu erlauben.

Bei Anschaffung von Geräten möglichst ein einheitliches Modell kaufen um dieses dann per PXE-Boot schnell aufsetzten zu können. (Bei meinem EX-Ausbildungsbetrieb war das Kraut und Rüben -- Toshiba, Dell, Lenovo, HP für die Wartung total bescheuert)

sinnvoll
Für Firmenlaptops ist für den Internetzugriff eine VPN-Verbindung zur Firma zwingend vorgeschrieben.

Sinnvoll, kaum realisierbar je nach dem wo sich die Kollegen aufhalten und was sie machen...

Natürlich regelmäßige Backups mit Mediumwechsel bspweise FileServer --> Storage --> Tape

Redundater DC, redundate FW, im Rechenzentrum redundante Switche und Verbindungen.

2 RZ!
Jetzt wo ich mir das alles nochmal durchlese ist meine Firma danach sicher insolvent oder ich gekündigt face-smile)

gekündigt?
gar nicht erst eingestellt!
Was sagt ihr als erfahrene Admins? Ist das Konzept so von den Ideen ok?

Ideen sind schön....

Gruß ProvidedLan

brammer
Mitglied: Kraemer
Kraemer 26.07.2016 um 15:48:01 Uhr
Goto Top
Moin,

du machst einen typischen Anfängerfehler! Dein Auftreten sieht so aus, als wenn du wüsstest, das deine Arbeit vorher nur Idioten gemacht haben. Damit würde ich ganz vorsichtig sein. Das wird - vor allem von Chefs - gerne mal recht negativ aufgenommen.
An deiner Stelle würde ich erst einmal anfangen zu arbeiten und mich mit dem Betrieb vertraut machen. Du musst lernen, welche HW und SW da laufen, wie die laufen, und was dazu notwendig ist, bevor du auch nur über eine Änderung nachdenkst.
Mitarbeiter finden das nämlich überhaupt nicht toll, wenn der "Neue" mal eben eine wichtige Software aus Unwissenheit lahmlegt.

Das was du da oben so herunter gepredigt hast, ist durchaus interessant und teilweise auch sinnvoll. Leider aber auch nur Theorie. In der Praxis muss sich zeigen, was du von den Best Practices umsetzen kannst und wo du Kompromisse eingehen musst.

Gruß Krämer
Mitglied: DerWoWusste
Lösung DerWoWusste 26.07.2016 um 16:12:04 Uhr
Goto Top
Hi.

Das ist eine Ideensammlung. Es ist noch lange kein Konzept für deinen zukünftigen Arbeitgeber, denn ich glaube kaum, dass Du den schon hinreichend kennst, noch bevor Du angefangen hast.

Ein Konzept beginnt damit, festzustellen, was (besonders) schützenswert ist. Dann definiert man möglichst realistische Szenarien, die eine Bedrohung dieser Werte beschreiben. Daraus ergeben sich gewünschte Schutzmaßnahmen und dann wird es technisch und man schaut, wozu man sich in der Lage sieht (Manpower, Knowhow, Budget, Zeit). Ganz am Schluss des Konzeptes würdest Du also deine Ideen ggf. anbringen können.

Ich verkehre tagein tagaus in Foren, vornehmlich bei Sicherheitsfragen lese ich viel mit und beantworte viel. Die große Mehrheit der Admins (oder Aushilfsadmins) geht vollkommen planlos an die Sache ran. Wie die Ergebnisse dann aus Sicht von gestandenen Profis sind, interessiert die auch wenig, Hauptsache, sie können Ihre Ideen schnellstmöglich umsetzen, IDS-Software kaufen, 7-stufige Firewallkonzepte realisieren usw.

Geh langsam ran, ganz langsam, davon hast Du wirklich mehr. Klopfe je nach Größe des Arbeitgebers zunächst einmal ab, ob man überhaupt den Anspruch hat, eine IT Security Policy zu haben und falls ja, wie denn die bisherige aussieht, wer sie erstellt und (wo?) dokumentiert hat.

Ich könnte auf viele der genannten Punkte eingehen, aber das muss dann schon in Einzelfragen kommen. So als geballte Masse ist das einfach zu unübersichtlich, um es zu behandeln.
Mitglied: ProvidedLan
ProvidedLan 26.07.2016 um 19:10:14 Uhr
Goto Top
Hallo zusammen,

an dieser Stelle erst einmal vielen Dank für die konstruktiven Beiträge!

Natürlich ist dies eine Ideensammlung, die so nicht einfach umgesetzt werden kann. Es soll eher so eine Art Best Practice darstellen, die man dann nach und nach versucht umzusetzen.

Ich werde später noch mehr dazu schreiben, habe gerade Damenbesuch, da kommt das immer nicht so gut, wenn man dann am Handy hängt ;)
Mitglied: 108012
Lösung 108012 27.07.2016 um 17:23:42 Uhr
Goto Top
Hallo,

ich betreibe ja leider (noch) keine große Infrastruktur, möchte aber mit euch mal ein
wenig über ein vollmundiges Sicherheitskonzept sprechen.
Für wie viele Mitarbeiter, für welches Firmenumfeld (Branche), für wie viele Benutzer und Klienten
bzw. Geräte soll das denn alles sein?

Zuhause betreibe ich schon eine Hardwarefirewall (Sophos UTM) mit Endpoint Protection und VLAN's.
Von privat auf eine Firma zu schieben ist nicht ratsam. Beides kann muss aber nicht.

Bei meinem zukünftigen Arbeitgeber würde ich dann so weit es geht folgendes Konzept durchboxen:
Wie groß ist der denn?
Welches Bedürfnis an Sicherheit hat er denn?
Wie viele Klienten und was für welche sind denn vorhanden?

2-3 Stufiges Firewallkonzept - z.B eine Sophos Firewall und dahinter noch eine PFSense.
Bei VPN Verbindungen ins LAN und nicht nur in die DMZ sollte eine richtig gute Firewall reichen
und bei einem zweistufigem Konzept steht alles was von außen erreichbar sein sollte in der DMZ
zwischen den beiden Firewalls. Ein Dreistufiges Konzept ist meist mit eine zeitgesteuerten
Schleusenfunktion verbunden und nicht in allen Betrieben umsetzbar bzw. Sinnvoll oder gar
praktikabel.

Dazwischen würde ich noch einen ausrangierten Server schalten, der vorgibt eine Domain zu sein.
(So eine Art HoneyPot, falls jemand durch die erste Firewall kam wird er ja wohl darauf zugreifen wollen)
- Früher hat man mittels Honeypots auch so gearbeitet und zu einem sehr kleinen Anteil ist das heute auch
noch so. Nur muss auch so ein Honeypot gepflegt werden und ausgewertet werden und damit erhöht man
natürlich auch die Arbeitsleistung des Admins!
- Heute werden Honeypots fast nur noch dazu verwendet um das Hintergrundrauschen des Internets
und deren dunkle Triebe zu erkunden und um auf Bedrohungen zu reagieren damit man dann für ISD/IPS
Systeme geeignete neue Regeln (Rules) schreiben kann die auch auf aktuelle Bedrohungen schnell reagieren.

Würde ich nicht mehr machen wollen, es sei denn die anderen Admins sind damit einverstanden und
haben auch ein derartiges Interesse oder gar die Firma hat ein Interesse bzw. ein Maß an Sicherheit
die so etwas erfordert.

Client Authentifizierung an jedem Switchport nach IEEE 802.1X. Dafür werde ich mindestens
Managed Switche brauchen. Würde da auch keinen Billigheimer Switch aufstellen wollen ->
Zuhause kann man das machen - in der Firma besser lassen!
Für hundert Mitarbeiter nebst PCs und WSs und 20 Server nebst SAN & NAS Geräten muss man
manchmal schon tief in die Tasche greifen und das sind sicherlich nicht die Enterprise Marken,
denn dafür ist meist erst recht das nötige Geld nicht vorhanden.
- AD/DC Struktur
- LAN Klienten (Kabel gebunden) mittels LDAP
- WLAN Klienten (Kabel los, intern, Mitarbeiter) mittels Radius Server
- WLAN Klienten (Kabel los, extern oder interne Mitarbeiter eigenen Geräte in Mittagspause)
mittels Captive Portal und Vouchers und in zwei Gruppen (externe MA bzw. Besucher und
interne Mitarbeiter private Geräte und Nutzung in Mittagspause oder in der Kantine)

Radius-Server und Captive Portal sind auch meist bei einigen Anbietern von WLAN Controllern
voll mit integriert somit kann eine Controller gestütztes WLAN Netzwerk gleich beides abhandeln.

VLAN's nach Abteilungen - minimalste Berechtigung auf den Fileservern.
- VLANs nach Geräten
- VLANs nach Abteilungen
- VLANs nach Etagen
- VLANs nach Gebäuden

Muss halt jeder selber wissen was er und wie er es vor Ort besser aufteilen kann.
Man kann vieles machen und umsetzen nur für wen was und wann sinnvoll oder gar
geeignet ist sollte man immer im Einzelfall

Getrennte WLAN Netze für Firmenhandys und eventuelle Gäste. Authentifizierung nach
IEEE 802.1X bzw. RADIUS und für die Gäste mit Anmeldeportal und Vouchern.
Oder beides integriert in einem WLAN Controller und WLAN APs die vom selben
Hersteller der Switche sind!?
- Captive Portal mit Vouchers
- Radius Server mit Zertifikaten

MAC-Adressenfilter sowohl für LAN als auch für WLAN Geräte. Die müssen dann eben
alle mal erfasst werden. (Außer die Gäste, das wäre der Overkill)
Es sind immer mehrere Sachenoder Punkte zusammen die Sicherheit ausmachen oder in ein
Sicherheitskonzept mit einfließen sollten, aber nicht als alleiniges Merkmal der Sicherheit sondern
nur als Ergänzung zu weiteren Punkten die sich ergänzen.

Facebook und viele andere Seiten würde ich im Produktionsnetzwerk definitiv blockieren.
Facebooken kann man auch über sein Handy, wers brauch.
- Einen Proxy Server in der DMZ und gut ist es.
- Eine Firewall die so etwas mit an Board hat
- Eine NG-Firewall die so etwas blocken kann

Deaktivierung der USB-Ports bzw. Sticks müssen formatiert und verschlüsselt werden.
Per GPOs die USB Ports und dann eben eventuell Laptops mit zwei HDD/SSDs und eine
verschlüsseln?

Besser noch wäre es, wenn man Sticks einheitlich bestellen würde und -- ich weiß noch nicht wie --
die Hardware-ID's der Sticks alleinig zur Geräteinstallation freigeben.
Auch dort ist man schon mit auf die "Schnxuxe" gefallen, aber man kann so etwas auch mittels
USB Device Server die VLAN fähig sind im Netzwerk bereit stellen.

Alle anderen Sticks gehen dann eben nicht. Aber was haben auch unternehmensfremde Sticks
an Firmen-PC's zu suchen??
Dann geht das Getäusche und probieren wieder los bis es einer geschafft hat und Dein Netzwerk ist
doch wieder im Arxxx warum so viele Sicherheitspunkte und dann sind USB Sticks erlaubt!?

Zentrale Updates über einen WSUS Server, damit so Windows 10 Updates gar nicht erst den
Weg in die Firma finden.
AD/DC, WSUS, LDAP & Radius Rolle?

Benutzerkonten je nach Branche mit Toleranzzeit nach Ende der Arbeitszeit sperren und morgens
wieder entsperren.
Urlaubsvertretung, Krankenvertretung Überstunden, Projekte außerhalb oder über die normale Arbeitszeit
kurzfristige Einzelprojekte bzw. Arbeiten die nur sehr selten gemacht werden? VPN Benutzer die sich die
Arbeitszeit selber einteilen können, Gleitzeit und Außendienstmitarbeiter sowie MA in anderen Ländern?

Am liebsten wäre mir noch TPM's einzusetzen und nur Netzwerkzugriff bei einer Trusted Plattform
zu erlauben.
Auf Servern, PCs oder WS und in Laptops oder Notebooks ist das sicherlich nicht schlecht.

Bei Anschaffung von Geräten möglichst ein einheitliches Modell kaufen um dieses dann per
PXE-Boot schnell aufsetzten zu können. (Bei meinem EX-Ausbildungsbetrieb war das Kraut
und Rüben -- Toshiba, Dell, Lenovo, HP für die Wartung total bescheuert)
Sicherlich ein Aspekt den man mit in Betracht ziehen sollte nur das Budget ist eben auch nicht
ganz unerheblich bei so etwas und bei Laptops und Notebooks für den Businessbereich ist HP
eben auch unschlagbar nur die Servicepakete auch! Allerdings ist das schon eine gute Strategie
sich nur von einem Anbieter Geräte zu kaufen oder sagen wir einmal keinen Wildwuchs zu tollerieren.

Für Firmenlaptops ist für den Internetzugriff eine VPN-Verbindung zur Firma zwingend vorgeschrieben.
IPSec und dann bitte mittels Zertifikaten absichern.

Natürlich regelmäßige Backups mit Mediumwechsel bspweise FileServer --> Storage --> Tape
Ist auch nicht verkehrt und man hat alles dreifach und auf unterschiedlichen Medien vor Ort das
kann nie schaden!

Redundater DC, redundate FW, im Rechenzentrum redundante Switche und Verbindungen.
Zwei Hyper-V Server und auf zwei SANs oder NAS Geräten die VMs würde auch funktionieren, oder?

Jetzt wo ich mir das alles nochmal durchlese ist meine Firma danach sicher insolvent oder ich gekündigt )
Kann sein, oder aber auch nicht, denn wer sagt das man nicht auf einen wie Dich gewartet hat der alles
einmal glatt zieht bzw. "aufräumt" und umsetzt? Nur eine Monitoringlösung wie PRTG oder Nagios2 würde
ich noch mit in Betracht ziehen wollen!!! Auch ISD/IPS kann man mittels Sensoren und Server oder als VMs
mit in Betracht ziehen, wenn das Geld und die Zeit es zulassen. Ebenso eine Dokumentation ist hier
sicherlich sehr von Nutzen.

Was sagt ihr als erfahrene Admins? Ist das Konzept so von den Ideen ok?
Noch ein wenig unausgewogen und unausgegoren und mehr oder weniger von dem Willen nach
Sicherheit als nach der Notwendigkeit des Unternehmens oder gar der Branche angepasst die wir
alle leider nicht kennen. Bei einer Rüstungsfirma kommt man damit nicht einmal in die nähere
Betrachtung und bei einer 10 Mann Firma ist wohl mal wieder das Budget nicht zu haben. Und
da wären wir wieder bei den Fragen die schon zu Anfang gestellt worden sind!
- Branche
- Firmengröße
- Mitarbeiteranzahl
- Netzwerklast und Geräte nebst eingesetzter Protokolle

Gruß
Dobby
Mitglied: ProvidedLan
ProvidedLan 27.07.2016 um 18:13:58 Uhr
Goto Top
Hallo zusammen,

um einige eurer Fragen gesammelt zu beantworten ist es glaube ich sinnvoll erst einmal was zur meiner Person zu sagen.

Ich bin Jan und erst 21 Jahre alt. Habe eine Ausbildung bei einem mittelständischem IT-Systemhaus zum IT-Systemkaufmann abgeschlossen. War aber immer schon mehr an der Technik als am Vertrieb interessiert. Seither bilde ich mich Hobbymäßig weiter, was IT-Themen betrifft. Ich konnte in der Firma zwar schon viele Erkenntnisse und Erfahrungen sammeln, jedoch finde ich reicht das alles noch nicht, denn sehr seeehr viel habe ich mir selbst bei gebracht. Wer mal in der Berufsschule war der weiß bestimmt, wovon ich rede. Von Niveau fehlt jede Spur. Hatte dann manchmal Probleme mit der Anwesenheit in der Schule, aber habe trotzdem mit 1,5 abgeschlossen ;)

Wir hatten allerdings so viele sorry aber "Idioten" als Kunden. Bestes Beispiel:

Kunde A hat einen ESX-Server mit mehreren VMFS Volumes. Er möchte den Speicher erweitern.
Kunde A ist schlau und fährt den Server vor den Arbeiten herunter.
Kunde A baut die besagte neue Festplatte zu den Geschäftszeiten ein und erweitert das RAID Manuell im ControllerBios
Kunde A wundert sich warum seine ganzen VMFS weg sind......

Bei sowas denke ich mir immer "Wenn man keine Ahnung von etwas hat soll man es lassen"

Deswegen bin ich hier im Forum um Erfahrungen zu sammeln.

Deshalb kann ich leider nicht sagen, wie groß das Budget ist und wieviele Mitarbeiter in dieser Firma arbeiten.

Ich möchte nur eine Art Konzeptpapier erstellen, auf den alle grundsätzlich möglichen Sicherheitsfeatures aufgelistet sind. Man sollte ja in jedem Fall jede Maßnahme abwägen, zwischen Aufwand und Ergebnis. Das kann ich in meiner aktuellen Position ja eher schlecht.

Allerdings finde ich schon das fast alle oben genannten Möglichkeiten umgesetzt werden sollten, da heutzutage das Risiko infiziert oder gehackt zu werden nicht gerade niedrig ist und ich es auch in meiner Verantwortung als Admin sehe, alle mir möglichen Schritte zur Erhöhung der IT-Sicherheit und der Effizienz der internen IT durchzuführen.

Das mit der Monitoring Lösung ist auf jeden Fall noch eine gute Verbesserung. Nagios ist ja sogar kostenlos.