proxmox

The Firewall Manufacturers’ Ver(sp)(b) Calculations – Live February 15, 2024

Die Ver(sp)(b)rechen der Firewallhersteller – Live 15.02.2024

#Firewall #Manufacturers #Verspb #Calculations #Live #February

“sysopstv”

Courses donation links from our hard-working helpers: Markus: Thorsten: Thomas Krenn Server Who we are? sysops…

source

 

To see the full content, share this page by clicking one of the buttons below

Related Articles

4 Comments

  1. Interne Scans nach Schwachstellen und deren Behebung auch wichtig.
    Was hat uns ein sec Berater gesagt, sei besser (sicherer) als dein Nachbar, dann könntest du Glück haben das der Angreifer es kurz probiert und dann weiter zieht.
    Herausforderung ist besser zu sein als der Nachbar. Die goldene losung wird es nicht geben. Die Zeiten und Techniken verändern sich zu schnell, die Benutzer sind das größte Sicherheitsrisiko, die müssen meines Erachtens geschult werden nicht auf jeden link zu klicken sonder das Hirn einzuschalten. Ich will niemanden ans Bein pinkeln ja auch Admins ist das schon passiert. Dann geht's darum den schaden so gering wie möglich zu halten um schnell wieder den Regelbetrieb aufnehmen zu können. Ohne Geld an die bösen zu zahlen und doch nichts zu bekommen.
    Problem nach einem Angriff, ALLE HW entsorgen, auch switche, Router, Drucker, usw, ob da ein Schläfer Programm wartet weiß keiner, s. Angriff auf den Bund, so ist der zweiter Angriff nach einem Jahr passiert.

  2. Hallo, auf jeden Fall interessantes Thema. Bei uns, Kommunaler IT DL, war das erste grosse Thema nach einem pentest, 2FA für alle Admins, unterstützt durch yubikey. Kein Dienst von aussen darf nur mir User PW only erreichbar sein.
    In Bezug auf die Administration der Backend Systeme wie AD, SQL, u.ä. dürfen diese nur noch mir gehärteten jumphosts mit extra gehärteten User Accounts, s. Oben. Administriert werden.
    Der tägliche Arbeitsadmin zum googlen, User PW rücksetzten , policies usw. darf dafür nicht verwendet werden. Schaffe es leider nicht zum Stammtisch.

  3. 1.) Sandstorm ist eine Cloud-Sandbox, die öffnen die Dateien in einer VM und lassen die laufen, um zu schauen was die machen.
    Die Dateien werden dann geblockt oder wenn sie zuerst nicht erkannt wurden, später reportet. Dann muss man dem nachgehen.
    Problem: Die VM sieht halt nicht aus wie deine Systeme, also nur Standard-Ranz-Client-Software MS Office, Outlook, etc.
    Richtig gemacht baut man seine eigenen Sandboxen. Das sperrt aber keine Systeme oder ändert Paketfilterreglen.

    2.) Wir waren 20 Jahre lang Astaro- und Sophos-Kunde und hatten ca. 30 große Cluster weltweit. Nachdem die auch noch Cyberoam gekauft haben, wusste ich schon, dass sie die alte Astaro-Firewall einstellen werden und habe mich um Ersatz gekümmert. Einzige Alternativen sind Palo Alto und Fortinet. Sophos wollte einen zur Migration zu ihrer neuen Firewall zwingen, Migration war eh notwendig. Ich war dann mal bockig und hab sie rausgeworfen. Tschüss, Kunde! Da ich selber am Linux-Kernel im Netfilter-Bereich entwickelt habe, hab ich die Astaro/Sophos-UTM sehr gemocht. Da wäre noch so viel Potential gewesen.

    3.) Bei NG-Firewalls gibst du z.B. nur den Dienst Micrososft-Updates frei, du brauchst weder IP-Adressen noch Hostnamen pflegen, das machen die Hersteller für dich. Klappt zu 99,9%. 😉

    4.) Ich habe z.B. eine komplette Fortinet Labor-Umgebung in Proxmox, wird zwar nicht direkt supportet, aber die KVM-Cloud-Version läuft mit zwei/drei Anpassungen in Proxmox.

    5.) WSUS für Linux? Noch einfacher: einfach einen Mirror mit rsync bauen und dann entweder DNS auf den internen Mirror umbiegen oder den Mirror als Paketsource eintragen.

    6.) Man muss SSL aufbrechen, sonst kann die Firewal nicht in den Traffic schauen. Ausnahmen pflegen ist etwas Arbeit, einige Hersteller, gerade Banking, Handy-Apps etc machen Certificate Pinning und mögen das gar nicht.

  4. @sysiostv du sprichst mir aus der Seele! Beschäftige mich auch immer mehr mit "Firewalls" wobei das der falsche Begriff ist, weil Firewall per Fefinition Regelwerk nur heißt. Die Sachen security checks durch die Firewall zu machen wo man nicht wirklich weiß was transportiert wird finde ich sinnlos. Nach langer reiflichen Überlegung bin ich zur erkenntnis gekommen die Systeme laufen alle virtuallisiert und es gibt ein zweites Netz im Hintergrund wo man nur sehr schwer rein kommt als sicherheit. Am Client läuft entweder ein Backup oder ein Viruskiller der am Endpoint für Sicherheit schafft. Alles andere finde ich als sinnlos, weil fast nicht kontrollierbar ist.

Leave a Reply