Beste Tweakers,
Onlangs heeft een bedrijf bij ons een netwerkscan gedaan. Daaruit kwam o.m. naar voren dat de beveiliging van ons netwerk niet in orde is.
We hebben internet via een kabelmodem met daarachter een Fortigate 60B firewall. Deze heeft 2 wan aansluitingen (1 voor het kabelmodem en de 2e wordt gebuikt voor een 2e adsl internetverbinding), een dmz en 4 internal connecties. In de dmz staat een Barracuda spam firewall, de Lotus Domino mailserver staat in het interne netwerk, achter de internal connectie.
Het mail verkeer gaat dus (na te zijn gescand) via een portforwarding naar de dmz, door de Barracuda en dan via de Fortigate naar de mail server die in het interne netwerk staat. Via een policy is het zo ingesteld dat er alleen dns, smtp en icmp van de Barracuda alleen naar de mailserver kan.
Nu zegt dit bedrijf dat dit niet veilig is en dat de mailserver ook in de dmz moet staan. Ze zeggen dat je geen mailverkeer over je interne netwerk wilt hebben.
Dat vinden we een beetje vreemd, temeer omdat het mail verkeer al door 2 scanners gaat. Dus is dit verkeer in principe schoon. En je moet toch een keer naar je mail client in het interne netwerk, dus loopt er toch mailverkeer over je interne kantoornetwerk. Bovendien is de dmz maar een 100Mb/s connectie, en als alle clients naar de dmz moeten krijgt die veel te verwerken (met 100 clients).
Nu is mijn vraag: wat vinden jullie hier van? Hebben ze gelijk, of vinden jullie dit net als wij onzin?
Graag jullie reactie.
Onlangs heeft een bedrijf bij ons een netwerkscan gedaan. Daaruit kwam o.m. naar voren dat de beveiliging van ons netwerk niet in orde is.
We hebben internet via een kabelmodem met daarachter een Fortigate 60B firewall. Deze heeft 2 wan aansluitingen (1 voor het kabelmodem en de 2e wordt gebuikt voor een 2e adsl internetverbinding), een dmz en 4 internal connecties. In de dmz staat een Barracuda spam firewall, de Lotus Domino mailserver staat in het interne netwerk, achter de internal connectie.
Het mail verkeer gaat dus (na te zijn gescand) via een portforwarding naar de dmz, door de Barracuda en dan via de Fortigate naar de mail server die in het interne netwerk staat. Via een policy is het zo ingesteld dat er alleen dns, smtp en icmp van de Barracuda alleen naar de mailserver kan.
Nu zegt dit bedrijf dat dit niet veilig is en dat de mailserver ook in de dmz moet staan. Ze zeggen dat je geen mailverkeer over je interne netwerk wilt hebben.
Dat vinden we een beetje vreemd, temeer omdat het mail verkeer al door 2 scanners gaat. Dus is dit verkeer in principe schoon. En je moet toch een keer naar je mail client in het interne netwerk, dus loopt er toch mailverkeer over je interne kantoornetwerk. Bovendien is de dmz maar een 100Mb/s connectie, en als alle clients naar de dmz moeten krijgt die veel te verwerken (met 100 clients).
Nu is mijn vraag: wat vinden jullie hier van? Hebben ze gelijk, of vinden jullie dit net als wij onzin?
Graag jullie reactie.
Hoeiendag!