Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
frage, unternehmt ihr bei euch im Betrieb etwas gegen Tunneling?
ich bin seit ein paar wochen eine neue antiviren lösung eingefüehrt, die firewall überarbeitet und gewisse filter und blockregeln eingeführt. nun hats halt damit angefangen das die leute sich die nötigen ports gegen aussen einfach tunneln und weiterhin auf den geschäftsrechnern das machen was sie wollen. was würdet ihr tun?
Das kling für mich nach offenenm SSH... Da kriegste alles durch.
SSH ist "Gift" für eine sichere Umgebung.
Ansonsten kannste die Proxyfunktion einschalten. Dann wird analysiert, ob z.b. auf Port 80 http Traffic kommt und sonst wird gedropt.
Funktioniert aber nicht mit SSH.
Port 22 gehört ins Internet geschlossen.
--- Species come and go but the earth stand forever fast ---
port 22 ist gegen aussen her geschlossen, beim Tunneling kannst du dir einen xbeliebigen aussuchen, hauptsache die gegenstelli die im internet ist, auf diesem prot die anfrage annimmt, geht auch mit port 80 als beispiel.
ok, da schau ich mal nach ob unsere firewall das kann..
ja das muss hier wohl eingeführt werden.
eben, schätze wer will findet immer einen weg. alleine schon die port die wir sonst brauchen wie rdp, wer will könnte sich zuhause so einen einrichten und auf dem heimrechner zugreifen und schon währe ich wieder an dem punkt den ich jetzt bin.
und allen den internert zugang sperren geht ja nicht
aber an der stelle interessiert mich grad, wie sehen eure richtlinien aus, also so ein dokument? was darf man bei euch und was explizit nicht?
Hi Hamster ich hab dir ein e-mail gemacht mit nem auszug aus unseren richtlinien.
Generell ist bei uns nichts erlaubt was mit Privat zu tun hat. Weder Telefon, Email noch internet. Es ist ziemlich strikt.
Da wir ne kleine Firma sind und ich eh keine Zeit habe, so Sachen zu kontrollieren ist es mir auch egal wenn sich privates Zeugs im Rahmen hält, nur einfach wenn ein Härtefall mal kommen sollte, hat jeder Mitarbeiter davon gewusst und das Personalreglement unterschrieben.
Gruss Kazee
MCSE+S, CompTIA S+, CAS Information Security, MAS Information Security
Ah das ist super danke! öhm. wohin ging die mail? ist nichts angekommen bis jetzt
so ist es bei uns auch, da ich der einzige hier bin und immer mehr projekte kommen schaffe ich es nicht mich dann noch um sosachen zu kümmern. aber so ein reglement gibts bisher auch nicht wie gesagt. die firmenpolitik diesbezüglich war bisher auch ziemmlich lasch, und jeder konnte machen was er wollte hatte admin rechte und ich bin seit 2 monaten hier nebenbei wieder alles umzustellen. mittlerweile haben sie gemerkt das es striktere richtlinien im netz gibt und es werden nun so spässe gemacht. ok, kann ich mit den mitteln die ich habe nicht unterbinden, aber wenigstens will ich das sie zur verantwortung gezogen werden wenn was passiert da wir hier mit ziemmlich sensiblen kunden daten arbeiten.
Ja das hast du Recht genau um das geht es das sie zur Verantwortung gezogen werden können.
Wegen der Email ich weiss nicht an welche Email das ging, habe über dein Profil ausgewählt --> Email an Hamster schicken. Via PM ging es nicht da dort nur 2000 Zeichen verwendet werden dürfen. Kannst mir ja per PM deine Email mitteilen dann schick ich sie dir via Mail.
Gruss
MCSE+S, CompTIA S+, CAS Information Security, MAS Information Security
Du wirst es schwer haben Tunneling zu erkennen, sobald der Traffic über einen "normalen" Port wie 80 oder 443 geht und dann auch noch per SSL verschlüsselt ist.
Hier ist Kazeerulaz Vorschlag wohl das einzige was wirklich hilft, oder Internet ganz abschalten
grz
hacking is not a crime, it's a passion Mehr von mir unter blog.encodingit.ch
Wenn man den Content SSL verschlüsselt durch den Tunnel schickt wird auch eine highend Firewall mit Paket Inspection etc. aus meiner Sicht nichts nützen. Oder gibts da schon irgendwelche neuen Möglichkeiten?
Update: Gerade gesehn das es nun schon deep paket inspection für ssl verbindungen gibt. OK ein paar tausend Franken ausgeben dann kann mans filtern ^^
Zuletzt geändert von Celestron; 19.03.2010, 10:35.
MCSE+S, CompTIA S+, CAS Information Security, MAS Information Security
Wenn man den Content SSL verschlüsselt durch den Tunnel schickt wird auch eine highend Firewall mit Paket Inspection etc. aus meiner Sicht nichts nützen. Oder gibts da schon irgendwelche neuen Möglichkeiten?
Update: Gerade gesehn das es nun schon deep paket inspection für ssl verbindungen gibt. OK ein paar tausend Franken ausgeben dann kann mans filtern ^^
Muss das wirklich so kompliziert sein? Es wird ja beim Aufbauen der Verbindung auch der Schlüssel lesbar durch die Firewall hindurch übertragen. Damit kann der SSL Traffic ja theoretisch entschlüsselt und analysiert werden. Oder sehe ich das falsch?
grz
hacking is not a crime, it's a passion Mehr von mir unter blog.encodingit.ch
möglich ist es ja. aber eben das ist in meinen augen keine lösung den wer wirklich will findet auch einen weg den gewisse ports bracht man eben und da hilft sowas nur geringfügig. beispiel rdp. wir brauchen das und der port muss offen bleiben. wenn also ein user sich nachhause verbindet und dort skypte oder vom büro aus fast kein unterschied. der regelverstoss ist so oder so gegeben.
Security hat seinen Preis und kann zum Exzess getrieben werden in Kosten und Aufwand.
Schlussendlich kann/muss auch der Enduser miteinbezogen werden mittels Richtlinien. Hält man diese nicht ein, hat das berufliche Konsequenzen.
Nur Security ohne Richtlinien oder nur Richtlinien funktionieren auch nicht. Der Mittelweg zu finden ist jedoch nicht immer ganz einfach...
--- Species come and go but the earth stand forever fast ---
Wir verarbeiten personenbezogene Daten über Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen, Werbung zu personalisieren und Websiteaktivitäten zu analysieren. Wir können bestimmte Informationen über unsere Nutzer mit unseren Werbe- und Analysepartnern teilen. Weitere Einzelheiten finden Sie in unserer Datenschutzrichtlinie.
Wenn Sie unten auf "Einverstanden" klicken, stimmen Sie unserer Datenschutzrichtlinie und unseren Datenverarbeitungs- und Cookie-Praktiken wie dort beschrieben zu. Sie erkennen außerdem an, dass dieses Forum möglicherweise außerhalb Ihres Landes gehostet wird und Sie der Erhebung, Speicherung und Verarbeitung Ihrer Daten in dem Land, in dem dieses Forum gehostet wird, zustimmen.
Kommentar