Ich44 10 Geschrieben 8. September 2006 Melden Teilen Geschrieben 8. September 2006 Hallo an alle! Bei uns soll es den Nutzern erschwert werden, sich mit privaten Notebooks ans Firmennetz zu hängen. Gibt es eine Möglichkeit die Rechner einzugrenzen, die vom DHCP-Server IP-Adressen beziehen können? Z. Bsp. über Namen filtern oder so. Zitieren Link zu diesem Kommentar
ads2k 10 Geschrieben 8. September 2006 Melden Teilen Geschrieben 8. September 2006 HP Procurve Switche da kannste MAC Sperren auf Ports legen. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 8. September 2006 Melden Teilen Geschrieben 8. September 2006 Eine verbietende Direktive der Geschäftsleitung, ein NB überhaupt mit in die Firma, zu bringen, dieses dort zu benutzen oder an das Netzwerk zu hängen, Aufnahme des verbotes in die Unternehmensrichtlinie, Androhung arbeitsrechtlicher Konsequenzen wäre eine Möglichkeit. Eine zweite wäre der Einsatz konfigurierbarer Switches, die MAC-Adresse filtern, auch due IP. Falls es allerdings um Spionageabwehr handelt, rate ich Fachleute dafür heranzuziehen. Das Verwehren des beziehens einer IP vom DHCP ist eine völlig ungeeignete Methode. Jedes Kind kann mit Tools auf einem Rechner ein ungeschütztes Netz scannen und die verwendeten Adressen in Erfahrung bringen. Zitieren Link zu diesem Kommentar
Ich44 10 Geschrieben 8. September 2006 Autor Melden Teilen Geschrieben 8. September 2006 Es geht darum zu verhindern, dass durch die Notebooks unbewusst Vieren ect. ins Netzwerk eingeschleppt werden. Glaube aber nicht, dass dafür extra neue Switche gekauft werden. Eine Softwarebasierte Lösung wäre besser. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 8. September 2006 Melden Teilen Geschrieben 8. September 2006 Eine Softwarebasierte Lösung wäre besser.Warum wäre das besser? Weil billiger? Wie sollte die denn Aussehen? Es gibt keine wirkliche billige Sicherheit. Wirkliche Sicherheit erfordert eine ganzheitliche Lösung: Personal, Organisation, Hardware und Software. Schau mal das Grundschutzhandbuch an! Virenscanner sind selbstverständlich auf Hosts, auf Servern und Workstation. Siehe das AVK von GDATA. Ein Verbot betreffend des Mitführens privater Notebooks wäre eine organisatorische Maßnahme. Dann kommt die Hardware zum Verhindern eines Zuganges auf das physikalische Netzwerk. Dann kommen Zertifikate. Eine Geschäftsleitung sollte sich auch ihrer ganzheitlichen Verantwortung bewusst sein, auch für die EDV, für die Massnahmen, für die Austattung und die Organisation. Glaube aber nicht, dass dafür extra neue Switche gekauft werden. Und wieso nicht? Gibt es eine Möglichkeit die Rechner einzugrenzen, die vom DHCP-Server IP-Adressen beziehen können?Gibt es die Möglichkeit der Reservierung. Das hilft aber nicht gegen Rechner mit statischer IP. Die wären trotzdem im Netz. Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 8. September 2006 Melden Teilen Geschrieben 8. September 2006 Hallo Ich44, Im DHCP kannst du nur für alle Scopes Exclusions über den ganzen Bereich einrichten und danach mit festen Reservierungen arbeiten. Die Wirksamkeit hält sich wie beschrieben in Grenzen Hallo an alle!Bei uns soll es den Nutzern erschwert werden, sich mit privaten Notebooks ans Firmennetz zu hängen. Für einen wirksamen Schutz müssen wir wohl noch auf das NAP in Longhorn Server warten http://www.microsoft.com/nap oder einen Webcast: Support Webcast: Introduction to Network Access Protection so ganz easy und ohne Kosten wird aber NAP nicht zu haben sein cu blub Zitieren Link zu diesem Kommentar
giffy 10 Geschrieben 8. September 2006 Melden Teilen Geschrieben 8. September 2006 Warum sind alle Ports in deinem Netzwerk obwohl ungenutzt gepatched Das ist einer der ersten Maßnahmen, die du und deine Kolegen treffen sollten Dauert lange ich weiß. Aber rettet dein A... für den Worst Case lefg hats auf den Punkt gebracht folge seinem Ratschlag BITTE ! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.