Welche Zyxel als KMU-Firewall und welche Firma bzw. Vertrieb supported das Grundsetup?
Hallo,
für unser KMU (Basis div. virt. Server 2016 und W10 Clients, ca. 20PCs mit bald 100MBit SIP-Anschluß, max. 2-3 VPN-User; heute zufrieden auf Fritzbox&DSL, wg. SIP geht das aber bald nicht mehr) suche ich eine schlanke Firewall-Lösung.
Daber stoße ich immer wieder auf Zyxel, die bieten solide Technik für überschaubare Invests.
Allerdings bin ich selbst nach Rücksprache mit denen in deren Forum nicht wirklich schlau geworden welches Modell denn passen soll:
a. USG60W als UTM sieht ja soweit sinnig aus. Aber dann gibts noch die
b. NSG mit dem gepriesenen Nebula Frontend. Mag ja toll zum Konfigurieren 'aus der Ferne' sein, gerade für IT-Dienstleister - mir ist eher unwohl dabei zu wissen das durch einen Hack bei Zyxel jeder meine Geräte im Zugriff hat. Ausserdem ist die Konfig eher Nebenkriegsschauplatz.
Mir geht es vielmehr um die Funktionalität und die einfache Administration (mache die IT nebenbei).
Keiner bei Zyxel wollte mir sagen, ob die die USG sterben lassen weil NSG ja so toll ist - aber beides parallel macht im Portfolio auf Dauer auch keinen Sinn.
Was empfehlt Ihr?
Und: wer kennt einen fähigen Dienstleister, der das initiale Setup für so eine kleine Installation macht?
Danke
für unser KMU (Basis div. virt. Server 2016 und W10 Clients, ca. 20PCs mit bald 100MBit SIP-Anschluß, max. 2-3 VPN-User; heute zufrieden auf Fritzbox&DSL, wg. SIP geht das aber bald nicht mehr) suche ich eine schlanke Firewall-Lösung.
Daber stoße ich immer wieder auf Zyxel, die bieten solide Technik für überschaubare Invests.
Allerdings bin ich selbst nach Rücksprache mit denen in deren Forum nicht wirklich schlau geworden welches Modell denn passen soll:
a. USG60W als UTM sieht ja soweit sinnig aus. Aber dann gibts noch die
b. NSG mit dem gepriesenen Nebula Frontend. Mag ja toll zum Konfigurieren 'aus der Ferne' sein, gerade für IT-Dienstleister - mir ist eher unwohl dabei zu wissen das durch einen Hack bei Zyxel jeder meine Geräte im Zugriff hat. Ausserdem ist die Konfig eher Nebenkriegsschauplatz.
Mir geht es vielmehr um die Funktionalität und die einfache Administration (mache die IT nebenbei).
Keiner bei Zyxel wollte mir sagen, ob die die USG sterben lassen weil NSG ja so toll ist - aber beides parallel macht im Portfolio auf Dauer auch keinen Sinn.
Was empfehlt Ihr?
Und: wer kennt einen fähigen Dienstleister, der das initiale Setup für so eine kleine Installation macht?
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 384784
Url: https://administrator.de/contentid/384784
Ausgedruckt am: 05.11.2024 um 18:11 Uhr
11 Kommentare
Neuester Kommentar
Hi
alleine das man hier nicht an deren Händler rankommt, wäre für mich ein eindeutiges Signal kein Zyxel einzusetzen.
Je nach dem was ihr mit der Firewall machen wollt, wäre eine pfSense evtl. ne Überlegung wert oder eine Sophos UTM
alleine das man hier nicht an deren Händler rankommt, wäre für mich ein eindeutiges Signal kein Zyxel einzusetzen.
Je nach dem was ihr mit der Firewall machen wollt, wäre eine pfSense evtl. ne Überlegung wert oder eine Sophos UTM
Schliesse mich @SeaStorm an, besser Alternativen einsetzen, Sophos SG/UTM stehen bei mir auch hoch im Kurs, habe diese selbst seit 2011 erfolgreich intern und bei Kunden im Einsatz.
VG
VG
ich hatte auch schon mit LanCom, Zyxel, mit SonicWalls usw zu tun. Am Ende war es auch nach Gegenprüfung immer wieder Sophos. Können uns darüber gerne unterhalten.
Abgesehen davon: Webserver (Exchange 201x) Protection ist auch ganz sinnvoll. Dann noch ordentliches WLAN und VPN Handling...die Ansprüche wachsen gerne mit dem Gebrauch.
Abgesehen davon: Webserver (Exchange 201x) Protection ist auch ganz sinnvoll. Dann noch ordentliches WLAN und VPN Handling...die Ansprüche wachsen gerne mit dem Gebrauch.
Zitat von @certifiedit.net:
Schliesse mich @SeaStorm an, besser Alternativen einsetzen, Sophos SG/UTM stehen bei mir auch hoch im Kurs, habe diese selbst seit 2011 erfolgreich intern und bei Kunden im Einsatz.
VG
Schliesse mich @SeaStorm an, besser Alternativen einsetzen, Sophos SG/UTM stehen bei mir auch hoch im Kurs, habe diese selbst seit 2011 erfolgreich intern und bei Kunden im Einsatz.
VG
Kann ich so bestätigen . Haben auch diverse UTM's. Alle laufen einwandfrei . Und die RED Geschichte ist auch ganz nett .
Gruss Michael
Moin,
stelle den EInsatz der Zyxel auch in Frage (aber mit dem Hinweis, dass ich die Kisten tatsächlich nicht kenne).
Die UTMs von Sophos sind schon nicht verkehrt und auch für Leute, die da nicht tagtäglich vor sitzen im gewissen Rahmen administrierbar (wobei halbgares WIssen dann auh nach hinten losgehen kann).
Und das Featureset ist schon nicht ohne: WLAN-Controller, inkl. HotsSpot/ CapWap-Portal, WebProtection/ ReverseProxy, Mail-Security, WebProxy nebst Scanner und guten White-/ Blacklist-System, VPN-Settings, welche die User dann komfortabel über das UserPortal selbst abrufen können (sofern freigeschaltet). Die RED-Thematik ist auch ziemlich gut....
Lancom (als Beispiel) macht in meinen nur Augen nur Sinn, wenn ich ein mehrstufiges System aus vielen verschiedenen einzelnen Appliances/ Anwendungen haben möchte: Firewall und VPN bleibt bei Lancom, IDS/ Packetfilter übernehmen andere Systeme, MailSecurity wird wieder an einer anderen Stelle verarbeitet usw. Solche Konzepte sind zwar ziemlich flexibel (fällt eine Kiste aus, steht gleich nicht alles), aber gleichzeitig auch teuer, sowohl in der Anschaffung/ den Subscription-Kosten, also auch im nötigen KnowHow einzelner Komponenten. Aber um solch ein Konzept geht es hier/ dir ja gar nicht.
Summa sumarum:
Wenn du keinen geeigneten Zyxel-Partner hast/ findest, der dir auch in einer Notlage aus der Patsche hilft: Wähle ein anderes Produkt. Gibt neben Sophos noch andere UTM-Hersteller (Watchguard, pfSense mit Professional Support, Barracuda, ...), die alle keine schlechten Produkte haben. Suche dir hier die Partner und lasse dir die Produkte zeigen/ unterziehe die einer Validierung.
Gruß
em-pie
stelle den EInsatz der Zyxel auch in Frage (aber mit dem Hinweis, dass ich die Kisten tatsächlich nicht kenne).
Die UTMs von Sophos sind schon nicht verkehrt und auch für Leute, die da nicht tagtäglich vor sitzen im gewissen Rahmen administrierbar (wobei halbgares WIssen dann auh nach hinten losgehen kann).
Und das Featureset ist schon nicht ohne: WLAN-Controller, inkl. HotsSpot/ CapWap-Portal, WebProtection/ ReverseProxy, Mail-Security, WebProxy nebst Scanner und guten White-/ Blacklist-System, VPN-Settings, welche die User dann komfortabel über das UserPortal selbst abrufen können (sofern freigeschaltet). Die RED-Thematik ist auch ziemlich gut....
Lancom (als Beispiel) macht in meinen nur Augen nur Sinn, wenn ich ein mehrstufiges System aus vielen verschiedenen einzelnen Appliances/ Anwendungen haben möchte: Firewall und VPN bleibt bei Lancom, IDS/ Packetfilter übernehmen andere Systeme, MailSecurity wird wieder an einer anderen Stelle verarbeitet usw. Solche Konzepte sind zwar ziemlich flexibel (fällt eine Kiste aus, steht gleich nicht alles), aber gleichzeitig auch teuer, sowohl in der Anschaffung/ den Subscription-Kosten, also auch im nötigen KnowHow einzelner Komponenten. Aber um solch ein Konzept geht es hier/ dir ja gar nicht.
Summa sumarum:
Wenn du keinen geeigneten Zyxel-Partner hast/ findest, der dir auch in einer Notlage aus der Patsche hilft: Wähle ein anderes Produkt. Gibt neben Sophos noch andere UTM-Hersteller (Watchguard, pfSense mit Professional Support, Barracuda, ...), die alle keine schlechten Produkte haben. Suche dir hier die Partner und lasse dir die Produkte zeigen/ unterziehe die einer Validierung.
Gruß
em-pie
Hallo mabies,
Von der xg Rate ich derzeit ab.
Bzgl des Restes, was erwartest du? Entweder man richtet es ordentlich ein, das erfordert eben Zeit und know how - je nach Anforderungen -oder du bekommst es Null acht fünfzehn. Dann bringt es dir aber auch wenig(er). Abgesehen davon, von welchem Konzern sprichst du? Selbst die 65k für eine der größten SG Lösungen dürften nicht ansatzweise an dir Kosten für IT Sicherheit eines Konzerns heranreifen. Allerdings ist es mit der utm einrichten auch nicht getan. Es bringt nichts nur ein segment sicher zu gestalten und den Rest zu vernachlässigen.
@65k Aber ich denke da seid ihr weit von entfernt.
Zur Leistung, hier muss darauf geachtet werden, was alles darüber fließt. Jedes Subsystem Leistungsbedürfnis muss addiert werden und das inklusive Puffer auf die Laufzeit ergibt eure Anforderung.
VG
certifiedit.net
Von der xg Rate ich derzeit ab.
Bzgl des Restes, was erwartest du? Entweder man richtet es ordentlich ein, das erfordert eben Zeit und know how - je nach Anforderungen -oder du bekommst es Null acht fünfzehn. Dann bringt es dir aber auch wenig(er). Abgesehen davon, von welchem Konzern sprichst du? Selbst die 65k für eine der größten SG Lösungen dürften nicht ansatzweise an dir Kosten für IT Sicherheit eines Konzerns heranreifen. Allerdings ist es mit der utm einrichten auch nicht getan. Es bringt nichts nur ein segment sicher zu gestalten und den Rest zu vernachlässigen.
@65k Aber ich denke da seid ihr weit von entfernt.
Zur Leistung, hier muss darauf geachtet werden, was alles darüber fließt. Jedes Subsystem Leistungsbedürfnis muss addiert werden und das inklusive Puffer auf die Laufzeit ergibt eure Anforderung.
VG
certifiedit.net
Zitat von @mabies:
a. Wäre die in ihrer Grundeinstellung/Fähigkeiten einer Fritzbox nicht ebenbürtig?
Sorry, aber Du kennst denn Unterschied zwischen einer Firewall und einem Router?a. Wäre die in ihrer Grundeinstellung/Fähigkeiten einer Fritzbox nicht ebenbürtig?
Und ebenso einfach einzurichten?
Ich sag mal so, Du kannst eine Firewall so einrichten, dass Sie sich quasi wie eine FritzBox verhält (Router). Eine FW so einzurichten ist recht einfach, nur wozu sollte man dann überhaupt noch eine FW einsetzten!? Eine Firewall richtig bzw. sicher einzurichten ist halt mit einem gewissen Aufwand verbunden. Entweder man verschafft sich das dafür notwendige Know How selbst, oder man sucht sich einen Partner, der einem die Firewall einrichtet.
Würde das gern mit einem Partner durchziehen. Habe aber leider noch keinen gefunden dem die Eurozeichen beim Thema Firewall nicht in den Augen stehen und mit Lösungen um die Ecke kommt, die vom Ansatz und Kosten her einem Konzern gut stehen würde.
Na ja, eine vernüftige FW-Konfiguration für Deine obigen Anforderungen sollte ein Profi in max. einem Tag hinbekommen. Mehr Aufwand würde mich jetzt stutzig machen bzw. da wäre ich auf die Erklärung des DL gespannt.Andere wieder boten >= einen Tagessatz Einführung an und nach beharrlichem Nachhaken hätten die nur ein paar Templates ausgebracht. Irgendwie komisch dieser Markt rund um Firewalls.
Wie immer in der IT gilt: Erstmal gilt es einen guten DL zu finden. Leider sind da eine Menge schwarze Schafe unterwegs, die keine echte Ahnung haben.Ich höre mich eigentlich immer im Bekanntenkreis um, wie die Erfahrungen so sind. Oder direkt in Foren nachfragen!
PS: Der DL muss ja auch nicht aus Deiner Gegend kommen! Heutzutage kann man fast Alles per Remote machen!
PS: Ich würde immer noch der Einsatz der Securepoint UTM empfehlen. Bei Euren Anforderungen sollte eine RC100 ausreichen: https://www.securepoint.de/produkte/utm-firewalls/rc100-utm.html
Falls Du dafür einen kompetenten Partner suchst, könnte ich Dir da Einen empfehlen!