wznutzer 35 Geschrieben 20. Januar 2020 Melden Teilen Geschrieben 20. Januar 2020 (bearbeitet) Guten Morgen, Zugriffe von extern sichert man idealerweise per VPN ab. Darum soll es aber nicht gehen. Der PC mit dem eine VPN-Verbindung aufgebaut werden soll muss aber zuerst mal in einem Netzwerk mit Internetverbindung sein. Diese Netze sind von mir ja überhaupt nicht zu kontrollieren (Zug, Flughafen, Hotel oder beim Nutzer daheim). Ich weiß ja z. B. nicht ob die Clients in den Netzen isoliert werden. Bisher mache ich das immer wie folgt beschrieben, aber man muss sich ja immer wieder fragen ob das was man tut noch richtig ist. User haben keine Adminrechte Firewall ist mit dem öffentlichen Profil an Netzwerkerkennung ist aus Datei- und Druckerfreigabe ist aus Freigabe des öffentlichen Ordners ist deaktiviert Updates werden immer sofort installiert. Zum Installationszeitpunkt sind die PCs natürlich vor der Installation ohne Updates in einem unbekannten Netz. RDP sowie Unterstützung ist aus Gilt das noch immer als ausreichender Standard? Ich kenne Installationen in denen der externe Zugriff "nur" über das Mobilfunknetz möglich ist. Die Geräte bauen eine direkte Verbindung auf und können, vom Provider so geregelt, auch nur das. Sozusagen eine persönliche VPN-Verbindung per Mobilfunk. Das meine ich aber nicht. Danke für die Meinungen bearbeitet 20. Januar 2020 von wznutzer Aufzählung ergänzt Zitieren Link zu diesem Kommentar
NilsK 2.934 Geschrieben 20. Januar 2020 Melden Teilen Geschrieben 20. Januar 2020 Moin, die Frage, die du stellst, ist absolut berechtigt und wird leider viel zu selten gestellt. Ein VPN ist zwar eine sichere Zugangstechnik, aber nicht per se "sicher" - das ist immer eine Frage der Perspektive. Was Admins oft übersehen: Per VPN lasse ich einen Rechner in mein Netzwerk. Ich muss dem Rechner und dem User, der daran arbeitet, also sehr weitgehend vertrauen. Die meisten VPN-Zugriffe erlauben vollen Durchgriff auf alle Ressourcen des Netzwerks, da besteht also ein erhebliches Risiko - das es ohne VPN übrigens so nicht gäbe. Ob vor diesem Hintergrund deine Maßnahmen ausreichen, kannst du nur selbst beurteilen. Mir fehlt an der Stelle z.B. die Anti-Malware, die auch "absolut" vertrauenswürdig sein muss. Ist darüber hinaus sichergestellt, dass nur berechtigte User den VPN-Clientzugriff haben und das auch nur auf vertrauenswürdigen Geräten? Alternativen zum VPN-Zugriff sind vorhanden, etwa reiner Remote-Zugriff auf wenige Apps per Citrix usw. Das ist am Ende eine Einzelfallbetrachtung, auf jeden Fall hängt es von den konkreten Anforderungen ab. Gruß, Nils Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 20. Januar 2020 Melden Teilen Geschrieben 20. Januar 2020 (bearbeitet) Und VPN-Verbindungen sollten immer mittels einer 2FA-Lösung abgesichert werden. Es gibt VPN-Client-/Server-Lösungen die eine eigene Firewall mitbringen. Auch sollte sichergestellt werden, dass der Client selbst gegen externe Angriffe gut gesichert ist. Ein Baustein ist auf jeden Fall Bitlocker. Hier mal ein Anbieter, bei dem mal gucken kann, was alles geht: https://www.ncp-e.com/de/ z.B. https://www.ncp-e.com/de/produkte/endpoint-security/ "Endpoint Policy Enforcement" bearbeitet 20. Januar 2020 von zahni Zitieren Link zu diesem Kommentar
wznutzer 35 Geschrieben 21. Januar 2020 Autor Melden Teilen Geschrieben 21. Januar 2020 Hallo, 2FA für das VPN ist bereits aktiv. Dem VPN vertraue ich schon und in diesem Fall auch den Usern. Mit ging es tatsächlich nur darum, den PC der in einem fremden Netz ist möglichst gut genug abzusichern. Antivirus habe ich vergessen zu listen, ist aber auch aktiv und meldet an eine zentrale Stelle. In diesem Fall bin ich mal weiterhin zufrieden mit meiner Konfiguration. Danke und Grüße Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.