Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Binnen een klein bedrijf heb ik een VPN(L2TP/IPsec) verbinding opgezet.
Vervolgens kreeg ik de vraag of dit wel veilig genoeg was, Hierdoor begin ik te twijfelen.

Als beveiliging heb ik het volgende:
1. Log alle evenementen van de verbinding
2. Authenticatie methode (EAP / MS-CHAPv2)
3. Remote Access Policies (domein authenticatie)
3.1. Versleuteling met maximale sterkte

Via deze VPN heb je net zoveel rechten als intern, wat me de twijfel gaf.
Dus mijn vraag, of er tips zijn om dit beter aan te pakken of dingen waar ik geen rekening mee gehouden heb.

Acties:
  • 0 Henk 'm!

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 15-09 18:04

TrailBlazer

Karnemelk FTW

klinkt prima. De enige extra beveiliging die je zou kunnen toepassen zijn One time passwords/sms authenticatie. Probeer uit te leggen dat het veel belangrijker is dat alle medewerkers zich bewust zijn van security. Niet alles openen/klikken dat soort dingen. Als je naar de secretaresse belt en vraagt om haar wachtwoord omdat ze anders haar mail kwijtraakt geeft ze dat dan bijvoorbeeld. Ik denk dat 10 % van de niet IT'ers dat zonder problemen doet.

Acties:
  • 0 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

4. Internetverkeer niet doorrouteren: het bittorrentverkeer wil je niet over jouw lijn ;)
5. Houd er rekening mee dat de inbellende systemen besmet kunnen zijn met allerhande troep. Maar dat is natuurlijk niet nieuw.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • 0 Henk 'm!

  • Weezer-DC
  • Registratie: Juni 2002
  • Laatst online: 17-07 21:02
F_J_K schreef op maandag 15 oktober 2012 @ 11:31:
4. Internetverkeer niet doorrouteren: het bittorrentverkeer wil je niet over jouw lijn ;)
5. Houd er rekening mee dat de inbellende systemen besmet kunnen zijn met allerhande troep. Maar dat is natuurlijk niet nieuw.
klopt, externe gateway uitzetten !
Vind je onder de geavanceerde tcpi/ip v4 settings

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
TrailBlazer schreef op maandag 15 oktober 2012 @ 11:25:
klinkt prima. De enige extra beveiliging die je zou kunnen toepassen zijn One time passwords/sms authenticatie. Probeer uit te leggen dat het veel belangrijker is dat alle medewerkers zich bewust zijn van security. Niet alles openen/klikken dat soort dingen. Als je naar de secretaresse belt en vraagt om haar wachtwoord omdat ze anders haar mail kwijtraakt geeft ze dat dan bijvoorbeeld. Ik denk dat 10 % van de niet IT'ers dat zonder problemen doet.
One time passwords, lijkt me wel cool om eens naar te kijken.
Weet je toevallig betaalbare software om dit te regelen?

Heb even snel gekeken naar Digipass alleen is die software aardig prijzig :(

Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

Verwijderd schreef op maandag 15 oktober 2012 @ 11:20:
Als beveiliging heb ik het volgende:
1. Log alle evenementen van de verbinding
2. Authenticatie methode (EAP / MS-CHAPv2)
3. Remote Access Policies (domein authenticatie)
3.1. Versleuteling met maximale sterkte
Wie bekijkt de log? zit er zinvolle info in?
Welke policies zijn er dan ingesteld? Met name,
- wat is geregeld om te voorkomen dat het interne netwerk via de vpn gebruiker aan internet hangt.
- zijn er policies dat er een virus scanner op draait?

En welke systemen wordt er dan tiegang gegeven via VPN. Ofwel, wat zijn de risico's als daar iets fout gaat. (directe toegang tot patientengegevens, of enkel waterstanden van de locate sloot maakt nogal uit...)

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.

Pagina: 1