magicpeter 11 Geschrieben 3. April 2021 Melden Teilen Geschrieben 3. April 2021 Moin, nach der ganzen Hafnium Attacke hat uns Malwarebytes sehr gut geholfen die Malware wieder los zu werden. Kein anderes AniVirenprogramm von 7 getestet hat auch nur das gefunden was Malwarebytes gefunden und entfernt hat. Ich denke darüber nach jetzt auch auf unseren Servern auf Malwarebytes Endpoint Protection for Servers umzusteigen - Wer nutzt es und wer hat Erfahrung damit? Auf den PC´s nutze ich seit Jahren Malwarebytes und bin damit sehr zufrieden. Was kostet es, 20 PCs und einen Server mit 4 virtuellen Servern mit Malwarebytes zu schützen? Ich werde aus der Preisliste nicht ganz schlau. OK, Malwarebytes Endpoint Detection and Response für 20 Geräte kostet 1699,80 $ pro Jahrhttps://www.malwarebytes.com/pricing/business/ Endpoint Detection and Response for Servers kostet für einen Server 299.99 $ pro Jahr https://www.malwarebytes.com/business/edr/server-security/ Ich habe habe aber ingesamt 5 Server (1 HyperV und 4 VM´s) das wären dann ja 1499,95$ pro Jahr Das wären dann 1699,80 + 1499,95 = 3199,75€ pro Jahr Liege ich da richtig? Zitieren Link zu diesem Kommentar
MurdocX 957 Geschrieben 3. April 2021 Melden Teilen Geschrieben 3. April 2021 vor 7 Stunden schrieb magicpeter: Liege ich da richtig? Lass Dir doch mal ein Angebot erstellen. Vielleicht kommen für KMU noch Rabatte dazu. 1 Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 4. April 2021 Autor Melden Teilen Geschrieben 4. April 2021 vor 14 Stunden schrieb MurdocX: Lass Dir doch mal ein Angebot erstellen. Vielleicht kommen für KMU noch Rabatte dazu. Danke für deinen Kommentar. Das Angebot habe ich bereits angefordert. Hat jemand Malwarebytes in seinem Netzwerk / Servern im Einsatz? Zitieren Link zu diesem Kommentar
winmadness 79 Geschrieben 4. April 2021 Melden Teilen Geschrieben 4. April 2021 vor 1 Stunde schrieb magicpeter: Danke für deinen Kommentar. Das Angebot habe ich bereits angefordert. Hat jemand Malwarebytes in seinem Netzwerk / Servern im Einsatz? Ich habe mich für Eset Endpoint Protection entschieden. Kann sowohl auf Windows 10 als auch Server eingesetzt werden. Ausserdem ist bei den Lizenzen auch eine Cloud Console dabei. Diese bietet unter anderem einen MDM und somit kann ich unsere iPhones darüber verwalten. Gutes Preis / Leistungsverhältnis. Weiterer Vorteil - für die Management Console gibt es auch eine on-premise Version für Windows und Linux. Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 4. April 2021 Autor Melden Teilen Geschrieben 4. April 2021 Gerade eben schrieb winmadness: Ich habe mich für Eset Endpoint Protection entschieden. Kann sowohl auf Windows 10 als auch Server eingesetzt werden. Ausserdem ist bei den Lizenzen auch eine Cloud Console dabei. Diese bietet unter anderem einen MDM und somit kann ich unsere iPhones darüber verwalten. Gutes Preis / Leistungsverhältnis. Weiterer Vorteil - für die Management Console gibt es auch eine on-premise Version für Windows und Linux. Das hört sich interessant an, aber ich interessiere mich extra für Malwarebytes weil diese Software alle Malware gefunden und entfernt hat in Zusammenhang mit Hafnium. Wie sieht es bei dir mit Hafnium aus? Hattest du einen entsprechenden Angriff? Hat deine ESET Software die erkannt? Danke für deinen Kommentar. Zitieren Link zu diesem Kommentar
winmadness 79 Geschrieben 4. April 2021 Melden Teilen Geschrieben 4. April 2021 Hallo Peter, Malwarebytes ist ein sehr guter Scanner. Wird auch in allen "Virenscanner-Foren" empfohlen wenn es um einen potentiellen Virenbefall geht. Ich war nicht vom ProxyLogon Exploit betroffen. Exchange / IIS waren bei mir schon immer nur über VPN erreichbar. Ausnahme ActiveSync. Wie schon beschrieben habe ich für EAS ein eigenes virtuelles Verzeichnis mit eigenem Port angelegt. Alle Authentifizierungsmöglichkeiten für EAS sind deaktiviert. Zugriff nur mit Benutzer Zertifikaten. Des Weiteren Geo IP und Allowed DeviceID. In meinen Firewall Protokollen konnte ich feststellen, dass keine unberechtigten Anfragen auf den EAS Port stattgefunden haben. 1 Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 4. April 2021 Autor Melden Teilen Geschrieben 4. April 2021 vor 3 Minuten schrieb winmadness: Hallo Peter, Malwarebytes ist ein sehr guter Scanner. Wird auch in allen "Virenscanner-Foren" empfohlen wenn es um einen potentiellen Virenbefall geht. Ich war nicht vom ProxyLogon Exploit betroffen. Exchange / IIS waren bei mir schon immer nur über VPN erreichbar. Ausnahme ActiveSync. Wie schon beschrieben habe ich für EAS ein eigenes virtuelles Verzeichnis mit eigenem Port angelegt. Alle Authentifizierungsmöglichkeiten für EAS sind deaktiviert. Zugriff nur mit Benutzer Zertifikaten. Des Weiteren Geo IP und Allowed DeviceID. In meinen Firewall Protokollen konnte ich feststellen, dass keine unberechtigten Anfragen auf den EAS Port stattgefunden haben. Danke, dir... das klingt schon einmal nach einen guten Sicherheitskonzept was du da aufgebaut hast, Ich werde jetzt auch alles dicht machen. Dann werde ich mit der Geschäftsleitung über die weitere Optimierung / Vorgehensweise sprechen. Abwägen ob man mit den alten Servern und der eventuell nicht gefundenen Schadsoftware weiter arbeiten will. Das ist allein die Entscheidung der GL. Dann Entscheidung treffen und dann umsetzen: 1. Neuaufbau 1.1 Neuaufbau der Server & PC´s 1.2 Optimierung der Netzwerksicherheit 2. Risiko auf noch vorhandener Schadsoftware in Kauf nehmen 2.1 Weiterbetrieb der Server & PC´s 2.2 Optimierung der Netzwerksicherheit Optimierung der Netzwerksicherheit Exchange Server mit MTA in der Firewall absichern (Malware- & Spam-Proxy) Exchange Server absichern - alle Ports bis auf 25 schließen Passwörter im Active Directory ändern Weitere kontinuierliche automatische Überprüfung der Server E-Mail Anbindung externe Clients (iPhone, PC, etc) nur noch über VPN-Tunnel Malware-AbwehrSoftware erneuern (Malwarebytes für PC´s & Server) 1 Zitieren Link zu diesem Kommentar
winmadness 79 Geschrieben 4. April 2021 Melden Teilen Geschrieben 4. April 2021 Hallo Peter, als Admin würde ich immer kompromittierte Systeme neu installieren / aufbauen. Aber wie Du schon richtig schreibst liegt die Entscheidung (leider) bei der Geschäftsleitung – Kosten gegen Sicherheit. 2 Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 4. April 2021 Autor Melden Teilen Geschrieben 4. April 2021 vor 4 Minuten schrieb winmadness: Hallo Peter, als Admin würde ich immer kompromittierte Systeme neu installieren / aufbauen. Aber wie Du schon richtig schreibst liegt die Entscheidung (leider) bei der Geschäftsleitung – Kosten gegen Sicherheit. Ja, so ist es. Aber oft wird in einem solchen Fall dann auch mal der Server erneuert. Denn Windows Server 2012 mit einem Exchange 2013 sind ja auch nicht mehr die neuesten Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.