Toon posts:

Hoe een netwerk te beveiligen TOPIC!

Pagina: 1
Acties:
  • 81 views sinds 30-01-2008

Verwijderd

Topicstarter
Hoe kun je nou het beste een netwerk beveiligen, wat zijn de risico's en wat doe je ertegen! Beveiliging is een gevoelig onderwerp voor systeembeheerders, daarom hier alles over beveiligen.

De volgende onderwerpen komen aan bod:

- Firewall
- Anti-virus
- Rechten
- Back-up
- Diefstal

POST hier al je ervaringen, en wat je er tegen doet! Wat is de beste software? Noem maar op!

PS: Al je andere mededelingen zijn ook welkom!

[ Voor 7% gewijzigd door Verwijderd op 30-09-2004 13:03 ]


  • Grolsch
  • Registratie: Maart 2003
  • Laatst online: 08:23
Verwijderd schreef op 30 september 2004 @ 13:03:
Hoe kun je nou het beste een netwerk beveiligen, wat zijn de risico's en wat doe je ertegen! Beveiliging is een gevoelig onderwerp voor systeembeheerders, daarom hier alles over beveiligen.

De volgende onderwerpen komen aan bod:

- Firewall
hier staat het gehele netwerk achter een Netscreen 5XP welke met policy's is dicht getimmert
- Anti-virus
Network Associates Mcafee Total Virus defense.

Virusscan enterprise 7.10 voor workstations en servers
Groupshield voor exchange
netshield voor NT4.0 servers.

Dit alles wordt beheert/geinstalleerd en geconfigureert door Epolicy Orchestrator van Mcafee
- Rechten
inderdaad overal rechten op :P
- Back-up
dag backups en week backups
de week backups gaan 's maandags naar de bank
- Diefstal
Op de laptops staat win2k met NTFS. Als een laptop is gestolen, aangifte doen, en evt. inbel accounts blokkeren/ ww wijzigen.

Om te voorkomen dat laptops gestolen worden hebben wij kensingston kabels, en hebben de gebruikers een gebruikers overeenkomst getekend.
POST hier al je ervaringen, en wat je er tegen doet! Wat is de beste software? Noem maar op!

PS: Al je andere mededelingen zijn ook welkom!

PVOUPUT - 13.400WP - Twente


Verwijderd

Topicstarter
Is er bij jullie ook sprake van misbruik? Welke software gebruik je voor de backup, en wat zou je het liefst hebben. Hoe kun je je netwerk maximaal beveiligen! Geld speelt nu geen rol!

  • riddles
  • Registratie: April 2000
  • Laatst online: 13-05 15:00
De beste manier om een netwerk te beveiligen is door gebruikers zo weinig mogelijk rechten te geven en daar geldt hoe minder hoe beter.

1. Draai alle niet standaard applicaties op terminal servers en gooi op het lokale ws ALLES dicht, dus inc. cd-rom, floppy, usb poorten, bios voor boot order, etc, etc. Nog mooier is om thin clients te gebruiken (op basis van CE of linux o.i.d.).
Dit zorgt er ook voor dat je geen lokale data opslag hebt en dus ook geen probleem met diefstal e.d. Backup is dan ook zeer eenvoudig.

2. Vereis authenticatie voor AL je netwerkservices, dus ook voor internettoegang e.d. Meer internettoegang dan een http proxy heb je trouwens niet nodig voor 99% van de gebruikers. Sta geen internettoegang buiten je proxy om toe. Internet toegang via een proxy in je dmz, liefst met twee verschillende merken firewalls. De SMTP met virusscanner en spamfilter liever ook in de DMZ. En natuurlijk, beide apparaten in de DMZ liever niet op MS software, maar hardware boxen als een netcache o.i.d.

3. Sta bij voorkeur geen laptops toe. Toegang tot het bedrijfsnetwerk kan wellicht via Citrix of via Webmail. Logon van buitenaf met iets als een RSA calculator en niet o.b.v. wachtwoord.

4. Als laptops echt noodzakelijk zijn, dan zal de harddisk geencrypt moeten zijn en moeten deze net zo goed dichtgespijkerd worden als de desktops. Admin rechten zijn uit den boze en ook niet noodzakelijk.

5. Al het bovenstaande geldt OOK VOOR BEHEERDERS! Alleen voor beheerswerkzaamheden is admin toegestaan, niet voor e-mail en niet voor internetten.

6. Palms en CE dingetjes bevatten vaak veel belangrijke data. Laat mensen maar met de hand hun afspraken dubbel invoeren en sta geen synchronisatie toe. Voor je het weet staan al je documenten op zo'n CE dingetje en laat iemand dat ding in een taxi of op het vliegveld liggen.

Verwijderd

Topicstarter
Beveiliging, waneer is het veilig genoeg voor een MKB bedrijf!

[ Voor 22% gewijzigd door Verwijderd op 30-09-2004 13:30 ]


  • reddog33hummer
  • Registratie: Oktober 2001
  • Laatst online: 13:05

reddog33hummer

Dat schept mogelijkheden

Firewall
Houd de nasty dingen buiten. Denk er wel aan dat wat jij als intern beschouwd in feite net zo evil moet zin als de buitenwereld. De meeste aanvallen komen meestal vanuit intern en als jij besmet bent er b.v. spam verzonden kan worden via jouw systemen. Hierdoor kom jij op die blacklists met alle gevolgen van dien. Gebruik een content based firewall. En scan bij de firewall al op virussen.

Anti-Virus
Draai dit op de server EN de clients. Voornamelijk die EN is belangrijk. Viruscanner op clients kunnen en worden uitgezet. Dit kan doelbewust gebeuren door de gebruiker of door programma's. Draai daarom ook op de servers virusscanners.

Rechten (ACLS)
Stel altijd een rechtenplan op. Analyseer het bedrijf in rollen. Wanneer mogelijk, fysieke scheiding tussen zaken.

Rechten (WET)
Hou rekening met de WBP. Veel zaken mogen niet zomaar en win advies in bij de bedrijfjuristen. Ook voor sommige informatie moeten speciale opslag methoden worden gebruikt.

Backup.
Gebruik niet alleen een backup procedure, maar controleer backups eens in de zoveel tijd eens. Kijk eens of je wel een systeem kan herstellen met een backup.

Diefstal.
Wat wij veel doen is de kabel van de muis en toetsenbord door de kast heen halen zodat die niet meteen mee te nemen zijn. De kast zelf heeft zo'n "security torx" erin zitten. Verder kitten we kasten meestal dicht (kost niet zoveel en als een kast toch naar de reprateur moet: stanlymes, zo weer schoon).

IDS
Intusion Detection systems. Is mannier om te kijken of er ingebroken wordt en zo ja waarvandaan en gooien dat dicht.

Software IDS
Programma's zoals Snort, de ids van isa server 2004, Eeye tool voor IIS, etc.
Houw je regels up to date en pas ze ook aan op jouw situatie.
Maak dummy records aan en zet daar triggers op.
v.b. voor CC gegevens:
een kaart in de database zetten met nummer 9223.2311.2344.2323
Dt nummer is niet mogelijk met een credit card. Als dit nummer over de lijn gaat:waarschuwing.

Ook zaken als honeypots, darknets zijn ideal om dit soort problemen op te spotten.
Honneypots.
Honnypots zijn computers die je neerzet als lokaas. Deze machines zijn minder sterk beveiligd. Doordat deze machines aangevallen worden en/of besmet worden kan je zien hoe mensen bij jouw in het bedrijf inbreken.

Darknets
Darknets zijn stukken netwerk die normaal duister (niet gebruikt) moeten zijn. Als er op zo een netwerk verkeer is heb je bijna zeker met niet daar horend verkeer te maken. Hiermee kan je zeer vroeg wormen detecteren en inbrekertools. Darknets hebben ook de nuttige eigenschap dat ze configuratiefouten aan het licht brengen.

Belangrijke zaken
Security is een configuratie niet een product wat je koopt
2 veilige systemen kunnen smane een onveilige situatie geven
Veiligheid is niet constant, controleer het eens in de tijd.
Een NAT alleen is niet echt een complete firewall.
Nat zorcht er ook voor dat je logs de nat router geven, gebruik liever intern open routering.
Open routering is even veilig als nat als je de routers maar goed dicht zet.
Default denied en dan zeggen wat wel mag.
VERGEET JE ROUTERS NIET !!! geen default passwoorden daar, en update die dingen soms.
Bescherm routers tegen arp poisening.
Vand goed naar minder: Phisiek gescheiden, Virtueel gescheiden, Door firewall gescheiden, niet gescheiden.
Behandel WLAN als het internet

Backup not found (R)etry (A)bort (P)anic<br\>AMD 3400+ 64, 2 GB DDR, 1,5 TB Raid5


  • FastBunny
  • Registratie: Januari 2001
  • Laatst online: 13-05 12:59

FastBunny

Give it the Works !

Verwijderd schreef op 30 september 2004 @ 13:03:
Hoe kun je nou het beste een netwerk beveiligen, wat zijn de risico's en wat doe je ertegen! Beveiliging is een gevoelig onderwerp voor systeembeheerders, daarom hier alles over beveiligen.

De volgende onderwerpen komen aan bod:

- Firewall
Dedicated firewall/nat server onder Windows 2003 met Checkpoint software erop. 3 zones, red(extern), orange(webservers) en green(fileservers + clients).
- Anti-virus
McAffee Virusscan 7 en 8 op alle clients en servers beheerd via ProtectPilot voor centraal updaten enzo(opvolger ePolicy)
- Rechten
Rechten die ze nodig hebben hebben ze, ook lokaal admin ivm software installeren (Oracle software)
- Back-up
Dagelijks een full backup van de fileserver, mailserver, en de systemstates van alle servers + exports van alle databases, op 2 tapes dagelijks, tapes vrijdag liggen in een kluis bij de bank.
- Diefstal
Direct wachtwoord wijzigen op de servers etc, gelukkig nog niet meegemaakt. Laptops hebben alleen NTFS beveiliging, maar geen gevoelige informatie.

WLAN, 128bits encryptie en MAC filtering.

[ Voor 6% gewijzigd door FastBunny op 30-09-2004 13:38 ]

Server: Dell PowerEdge R610, 48GB DDR3 1333MHz, 3 x 4TB IronWolf RAID5, Dell H700, VMware ESXi 6.0
Laptop: Dell Latitude E6510, Intel i5-560m, 8GB RAM, 128GB Samsung SSD, 250GB 7200rpm, 15.4" WUXGA FHD
PSN: FastBunny_NL


Verwijderd

Topicstarter
Okey!

Hier zijn alle computers uitgerust met Win2k, en er is een Laptop aanwezig.
Voor antivirus hebben we hier het pakker Norman.
Voor firewall (hardware matig) hebben we de Cisco PIX506e.
Voor de gebruikersrechten is "werk functie" afhankelijk, veel gebruikers geen internet!
Werken hier met een vaste verbinding via ons hoofdkantoor, communicatie door die verbinding met SAP!
Hier hebben we een ISA server, alleen het cache gedeelte gebruiken we hier, geen firewall functie.
Sus hebben we hier ook, daarmee kun je al je gebruikers dwingen tot het installeren van de updates.
ARCServe voor onze dagelijkse backup, en elke week tape gaat mee naar huis, DLT is het systeem hier, elke tape van een dag eerder gaat ook mee naar huis, het is nu donderdag, dus ik moest de tape van donderdag vandaag weer mee nemen.
Hier heb ik ook veel dicht getimmerd met gpedit.msc, gezien mijn collega's die totaal geen verstand hebben van computers, is dit een leuk tooltje! Maar zeker niet waterdicht we werken hier met een paar externe e-mail account, voor de rest veel intern.

Wat kan volgens jullie beter en wat is overdreven! Meningen?
8)

  • reddog33hummer
  • Registratie: Oktober 2001
  • Laatst online: 13:05

reddog33hummer

Dat schept mogelijkheden

Verwijderd schreef op 30 september 2004 @ 13:03:
Hoe kun je nou het beste een netwerk beveiligen, wat zijn de risico's en wat doe je ertegen! Beveiliging is een gevoelig onderwerp voor systeembeheerders, daarom hier alles over beveiligen.

De volgende onderwerpen komen aan bod:

- Firewall
Windows 2003 Standard met ISA server 2004 standard
Macafee netschield
IDS met verschillende eigen filters erbij.
- Anti-virus
Macafee professional
- Rechten
Op rollen gebaseert die geimplementeerd zijn als groepen.
- Back-up
dubbele Weekelijkse totaalkopie. Een in kluis ander naar bank.
dubbele Dagelijkse bijwerking. Een in kluis ander naar bank.
- Diefstal
Kabels voor de laptops en de werkPC's
Kit en scpeciale schroeven voor de kast.
Gecodeerde laptopschijven

Backup not found (R)etry (A)bort (P)anic<br\>AMD 3400+ 64, 2 GB DDR, 1,5 TB Raid5


Verwijderd

Topicstarter
USB poorten uitschakelen! Niet toestaan dat collega's usb- sticks gebruiken! We gaan op zoek met zijn allen naar het ultieme! Wat is het beste! Geld speelt geen rol!

Deze situatie is aan bod:

- 1 Win2000 server
- 35 Win2k werkstations
- 4 Laptop's
- ADSL verbinding van 4 Mbit!
- Firewall (hardware)
- ADSL Router

Ik noem deze situatie, omdat dit doorgaans de meest voorkomende is!

Hoe zijn jullie van plan dit te beveiligen?

Wat is de beste anti-virus en het meest geschikte voor deze situatie? Daar beginnnen we mee!

[ Voor 12% gewijzigd door Verwijderd op 30-09-2004 13:56 . Reden: correctie! ]


Verwijderd

Wat voor routers en switches heb je staan? ACL's zijn erg leuk om bepaalde netwerksecties lekker af te grendelen voor onbevoegden.

  • Grolsch
  • Registratie: Maart 2003
  • Laatst online: 08:23
security is ook altijd een afweging tussen veiligheid en functionaliteit.

Het veiligste is om mensen een klad blok te geven, en geen computer ;)

zie het als de vraag, hoe voorkom je verkeer slachtoffers :?

idd, door niet in de auto te stappen.

Je kunt wel heel veel dingen makkelijk voorkomen!

PVOUPUT - 13.400WP - Twente


Verwijderd

Topicstarter
Wat is het beste?

Wij hier hebben een Cisco PIX 506e firewall staan!
En een Thomson speedtouch 510 ADSL router!

Maar het gaat er niet om, wat wij hier hebben staan, ik wil graag weten wat het ultieme is! Schets deze netwerk configuratie als uitgelegd, maak daar eens compleet plan van! Ieder voor zich, welke software kies je! Volgende week, alle meningen bijelkaar! Kom er een complete netwerk configuratie uit!

[ Voor 12% gewijzigd door Verwijderd op 30-09-2004 14:20 ]


Verwijderd

met hoeveel gebruikers moet je rekening houden? Dit is ook een punt wat zwaar meeweegt.

Verwijderd

Topicstarter
tussen de 30 en de 50!

Doe het op deze manier


Besturingsysteem:

Back-up:

Firewall:

Rechten:

Diefstal:

Antivirus:

SPAM:

Mail:

En als je meerdere mogelijkheden hebt kun je dat altijd zeggen! En graag altijd merknamen en leveranciers noemen! Met zijn allen dit lijstje invullen!

[ Voor 87% gewijzigd door Verwijderd op 30-09-2004 14:39 . Reden: Toegevoegde-waarde toegevoegd! ]


  • Roamor
  • Registratie: Mei 2004
  • Niet online
Sorry hoor, maar haal je de punt en het uitroepteken niet door elkaar :?

Verwijderd

Topicstarter
RoamoR schreef op 30 september 2004 @ 14:36:
Sorry hoor, maar haal je de punt en het uitroepteken niet door elkaar :?
Aan een uitroepteken zit ook een punt. Het is een slechte gewoonte van me, ik zal er een beetje mee op letten. Ik snap wat je bedoelt!!

Verwijderd

De beste mannier om een netwerk te beveiligen: gebruik een protocol waar niemand ooit van gehoord heeft(Wat men niet kent kan men niet kraken.), verstuur alle gegevens gecodeerd, en gebruik GEEN wireless networking.
B)

Verwijderd

Topicstarter
GEEN wireless networking! Daar ben ik ook voor! En wat voor besturingssystemen? Sever en workstations?

Wie is er voor 2000?

Verwijderd

Sorry dat ik het misschien bot zeg, maar jouw manier van 'discussievoeren' bevalt me niet.

Je profileert dit topic als discussietopic, maar intussen reply je tot viermaal toe dat alles toegepast moet worden op jouw situatie. Je wilt dus volgens mij gewoon van andere mensen horen wat jij moet doen qua beveiliging. En dát is juist wat we hier niet willen zien. Je toont geen eigen initiatief en vooronderzoek heb ik ook al niet gezien.

Discussie hierover is prima, maar niet op de manier waarop jij dat doet en met het motief dat je naar mijn mening hebt. Helaas.
Pagina: 1

Dit topic is gesloten.