tranministrator
Goto Top

VLAN gegen Malware Verbreitung

Sehr geschätzte Admins!

Verhindert ein umgesetztes VLAN Konzept die Verbreitung von malware, wenn der Eintrittspunkt bzw. Ausgangspunkt ein Windows Client ist?
Wenn ja, habt ihr Quellen über solche Angriffe?

LG

Rob

Content-ID: 1340080156

Url: https://administrator.de/contentid/1340080156

Ausgedruckt am: 22.11.2024 um 22:11 Uhr

Mystery-at-min
Mystery-at-min 03.10.2021 um 21:45:25 Uhr
Goto Top
Nein.

Die zweite Frage macht keinen Sinn. Hausaufgaben? Für alles andere, besser jemanden suchen der nicht direkt bei 0 startet - auch beim Sourcing.
Lochkartenstanzer
Lochkartenstanzer 03.10.2021 aktualisiert um 22:09:47 Uhr
Goto Top
Zitat von @Tranministrator:

Sehr geschätzte Admins!

Verhindert ein umgesetztes VLAN Konzept die Verbreitung von malware, wenn der Eintrittspunkt bzw. Ausgangspunkt ein Windows Client ist?

Nein.

Wenn ja, habt ihr Quellen über solche Angriffe?


Liest man dauernd in den Nachrichten.

Die ganzen Ransomware-Fälle sind ein gutes Beispiel dafür, daß VLANs alleine nicht schützen.

lks
148656
148656 03.10.2021 um 23:06:07 Uhr
Goto Top
Irgendwie Peinlich. VLAN's existieren seit Mitte der 1990er.

Wird im Studium oder in der Berufsausbildung nix mehr beigebracht? Oder ist bei einigen das "Internet" kaputt?
aqui
aqui 04.10.2021 um 08:22:07 Uhr
Goto Top
Na ja man könnte jetzt nachfragen WAS genau mit "Konzept" gemeint ist. Dann wird alles wieder relativ. VLANs per se verhindern es nicht. Ein "Konzept" allerdings mit aktivem IDS/IPS kann es sehr wohl verhindern.
Die Art und Weise der Frage ist einfach nur sinnfrei... face-sad
brammer
brammer 04.10.2021 um 08:42:14 Uhr
Goto Top
Hallo,

wenn es nur ein "VLAN-Konzept" ist dann nein...
Steckt dahinter ein Security Konzept mit mehreren Sicherheitsvorkehrungen unterstützt das VLAN Konzept Trennung. bzw. ist ein Baustein davon

brammer
preysa
preysa 04.10.2021 um 10:00:03 Uhr
Goto Top
Also ein reines VLAN verhindert mal gar nichts nach außen. Es ist lediglich eine Trennung zwischen verschiedenen Netzwerken. Und selbst da kann bei falscher Konfiguration alles jeden infizieren. Nur wenn zwischen den VLANs noch eine Security Appliance oder ähnliches hängt kann hier irgendwas verhindert werden. Entsprechende Firewall Regeln vorausgesetzt.
aqui
aqui 04.10.2021 aktualisiert um 11:10:15 Uhr
Goto Top
Es ist lediglich eine Trennung zwischen verschiedenen Netzwerken.
Dann widersprichst du dir aber oben ja selber diametral mit der dann völlig falschen Behauptung "ein reines VLAN verhindert mal gar nichts nach außen".
Wenn es eine strikte Layer 2 Trennung der Netze ist verhindert es ja per se erstmal ALLES !
preysa
preysa 04.10.2021 um 11:26:50 Uhr
Goto Top
Zitat von @aqui:

Es ist lediglich eine Trennung zwischen verschiedenen Netzwerken.
Dann widersprichst du dir aber oben ja selber diametral mit der dann völlig falschen Behauptung "ein reines VLAN verhindert mal gar nichts nach außen".
Wenn es eine strikte Layer 2 Trennung der Netze ist verhindert es ja per se erstmal ALLES !

Ich habe hier "Trennung" im Sinne von Aufteilung gemeint. Nicht das irgendwas wirklich getrennt wird ;)
aqui
aqui 04.10.2021 um 11:34:33 Uhr
Goto Top
Daran sieht man das das Thema eben auch etwas komplexer ist. face-wink
Lochkartenstanzer
Lochkartenstanzer 04.10.2021 aktualisiert um 12:24:37 Uhr
Goto Top
Zitat von @aqui:

Wenn es eine strikte Layer 2 Trennung der Netze ist verhindert es ja per se erstmal ALLES !

Aber spätestens auf Layer 3 hängen die wieder zusammen und wenn man das nicht ordentlich macht, ist die Trennung per VLAN für die Katz.

lks
brammer
brammer 04.10.2021 um 13:45:33 Uhr
Goto Top
Hallo,

@lks
Aber spätestens auf Layer 3 hängen die wieder zusammen und wenn man das nicht ordentlich macht, ist die
Trennung per VLAN für die Katz.

Deswegen habe ich ja schon geschrieben:

Steckt dahinter ein Security Konzept mit mehreren Sicherheitsvorkehrungen unterstützt das VLAN Konzept
Trennung. bzw. ist ein Baustein davon

brammer
Tranministrator
Tranministrator 07.10.2021 um 06:35:52 Uhr
Goto Top
Dahinter steht ein Sicherheitskonzept.
2 stufiges Firewall System. Eine Clearpass für die Steuerung der Clients etc.
Mir geht es darum, dass ein vollausgestattetes VLAN Konzept keine Garantie für eine Ausbreitung von Viren aller Art ist. Denn die Client AD Verbindung reicht alleine aus um das evtl. Anfälliger AD zu kompromitieren?

LG

Rob
aqui
aqui 07.10.2021 aktualisiert um 14:15:40 Uhr
Goto Top
dass ein vollausgestattetes VLAN Konzept keine Garantie für eine Ausbreitung von Viren aller Art ist
Dann würde es aber eine Garantie geben. Denn entsprechende IPS und IDS Funktionen die dann entweder auf den VLAN Switches selber implementiert sind mit einer Echtzeit sFlow oder NetFlow Analyse aller IP Flows in den VLANs und/oder auf separaten Devices, würde im Moment der Entstehung eine Malware im Netz sofort erkennen und dann über ein SNMP Feedback die entsprechenden Client Ports sofort kappen und isolieren und zusätzlich netzwerkweite dynamische ACLs implementieren die diesen Verkehr aktiv an der Ausbreitung hindern.
Damit ist ein aktiver und effizenter Malware Schutz in einem VLAN natürlich umfassend garantiert. Jedenfalls von solcher Malware die sich über eine Netzwerk Infrastruktur verbreitet.
Betonung liegt aber auf "ein vollausgestattetes VLAN Konzept" NICHT auf ein simples VLAN per se.
Wobei in diesem Kontext vollkommen unklar ist was mit "ein vollausgestattetes VLAN Konzept" denn nun wirklich gemeint ist. Ein WischiWaschi Begriff der leider alles und gar nichts besagt wenn man das "Konzept" nicht kennt. face-sad
Ganz so trivial ist die Thematik also keineswegs.