Austausch unter IT-Professionals - Erfahrungen, Tipps, Fachsimpelei

  • Gefällt mir
Reaktionen: holdes
Deshalb hatte ich nochmal editiert, war mir noch nicht bewusst dass es das mittlerweile auch als kommerzielle Variante gibt, so gesehen spricht nichts dagegen.

Die meisten Firewalls/UTMs sind in ihrer Art und verwendeten Methoden sowieso ziemlich ähnlich oder teilweise auch gleich. Der ein oder andere Hersteller baut natürlich eigene Techniken ein aber in ihrer Funktion unterscheiden sich oft nur Feinheiten. Wenn die Features alle dem entsprechen was du benötigst halte ich das für keinen Irrweg.

Von Sophos bin ich seit der XG Umstellung ein wenig enttäuscht, als dort noch Aastaro bei der UTM enthalten war lief das nicht nur besser sondern war auch besser einzurichten. Ob man sich für einen der anderen "großen" entscheidet hängt IMO auch davon ab ob es geplant ist mehr Produkte vom jeweiligen einzusetzen, dann können die durchaus ihre Stärken ausspielen.

Geht es denn nur um eine klassische Firewall oder doch eher UTM?
 
@holdes

Ja kein Problem! Ich habe dir deine Anmerkung ja nicht übel genommen :) Dein Hinweis ist im Grunde ja auch nicht verkehrt.
Sophos werden wir auch nicht hin wechseln, sind aber auch von der UTM eher enttäuscht.
Wird eine UTM werden.
 
  • Gefällt mir
Reaktionen: holdes
Hab ich auch nicht böse aufgefasst, ich hab ja auch wieder was gelernt ;).

Wenn wir das ganze mal runterbrechen läuft auch auf so gut wie allen bezahlbaren kommerziellen Appliances Linux mit entsprechenden Modulen. Die Mailagents, iptables usw. ist eigentlich überall gleich nur die GUI ist eine andere. Was natürlich toll ist (da weiß ich gerade nicht ob PFSense das auch inkls. hat) ist wenn ein Web/Reverse Proxy für Webserver an Board ist falls ihr das braucht. Ansonsten: Testgerät über einen Distri ordern und mal ausprobieren :).
 
  • Gefällt mir
Reaktionen: evilhunter
Wenn du eine "gute" Firewall/UTM suchst kann ich dir nur Palo Alto ans Herz legen. Die sind zwar schweine teuer aber liefern auch dementsprechend im Grenzbereich. Fortinet ist der Preis/Leistungssieger.

Ansonsten kannst du ja verschiedene Hersteller um ein Angebot und eine Teststellung bitten. Da bekommst du dann den besten Eindruck. In der Regel klappt das auch. :)
 
  • Gefällt mir
Reaktionen: Zensai und holdes
@error
Danke für den Tip, Palo Alto haben wir auf den Schirm, kam nur noch kein Gespräch zustande.
Was bisher einen guten Eindruck hinterlassen hat war Barracuda, war ich überrascht.
 
Ich habe vor 1,5 Jahren diverse Firewalls durch geschaut. Habe deutsche und EU Hersteller angeschaut. Rhode und schwarz ist halt 90 Style genauso genugate.

Bin dann hier gelandet

https://www.stormshield.com/de/ueber-uns/

Sind soweit zufrieden. Als VPN nutzen wir ocserv. Das ist extrem stabil und sehr schnell. Openvpn einfach zuviele Limitierung mittlerweile hat. Das ist nen Clone zu Cisco AnyConnect.


Edit:

Habe letzte Woche nsx-t ausgerollt. Wenn VMware noch ein zwei sachen einbaut. Dann kannst die normale Firewall einstampfen.
Wer esxi im Einsatz hat sollte sich mal mit nsx-t beschäftigen. Komplexes Produkt
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: evilhunter
@konkretor

Danke für die Infos werde ich beherzigen.
nsxx-t kannte ich so auch gar nicht, komplett neu für mich!

Grüße
evil
 
Jemand bei AWS unterwegs und hat aws storage gateway im Einsatz?

Leider finde ich jetzt nicht so richtig die Antwort drauf.

Kann mir jemand sagen ab wann die Daten verschlüsselt werden? Wenn ich das jetzt richtig gelesen habe dann wohl erst ab dem Zeitpunkt wenn sie schon in AWS übertragen wurden.
Schöner wäre es wenn die Daten im Gateway schon verschlüsselt übertragen werden. Klar die Transport HTTPS ist eh schon dabei. Schön wäre direkt die Verschlüsselung im Gateway und dann ab nach AWS.

Oder kennt jemand eine andere Lösung in die Richtung?

Anforderungen sind SMB/VTL


Edit:

Bei den Chinesen bin ich fündig geworden

https://www.alibabacloud.com/help/doc-detail/53973.htm?spm=a2c63.p38356.b99.7.d57613f6xxuvWW
 
Zuletzt bearbeitet:
error schrieb:
Fortinet ist der Preis/Leistungssieger.
Da haben wir auch ein paar Hundert Stück vom im Einsatz.
Das Webinterface ist gut, die CLI geht so.
Definitiv besser als Sophos oder PFSense und um Welten besser als Cisco ASA.
Palo Alto habe ich noch nicht benutzt.
 
  • Gefällt mir
Reaktionen: evilhunter
:schluck:
Fuer alle die einen Exchange an der Backe haben...
Geht ja hoch her wenn man sich mal so in den Communities umschaut. Viele wurden wohl erwischt, obwohl innerhalb von einem oder zwei Tagen die Patche eingespielt wurden.

Zum Glueck ist bei uns der OWA nicht nach extern offen, wir sind sauber.
 
  • Gefällt mir
Reaktionen: konkretor und evilhunter
Bei uns zum Glück nichts, kann aber auch gut sein dass die WAF da schon was verhindert hatte. Den Patch hatte ich direkt nach Veröffentlichung auch schon installiert.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: evilhunter
Bevor vielleicht nochjemand fast einen Herzinfakt bekommt:
Die aktuelle MSERT Version haut, während des laufenden Scans, false Positives raus.
Wenn der Scan abgeschlossen ist dann alles ok.

Laut Reddit soll das selbst bei frisch aufgesetzten Exchange Serven der Fall sein

Ich habe gestern mit 1.333.33.0 nichts gefunden und hatte eben mit 1.333.174.0 10 infected files.
Hab jetzt einundhalb Stunden zitternd auf den Progress balken gestarrt.

Ich brauch jetzt erstmal einen Whiskey.

 
  • Gefällt mir
Reaktionen: JamesCarter, evilhunter und konkretor
Remote Code execution über den DNS Server. "Nett".

Sowas will man echt vor dem Wochenende lesen.... :ugly:
 
Und einmal alle Passwörter und SSH keys tauschen. Gibt sicherlich genug davon in irgendwelchen Mails.
 
Zurück
Oben