Sophos UTM - Ubiquiti Security Gateway - pfSense

DFFVB

Rear Admiral
Registriert
Dez. 2015
Beiträge
5.366
Hallo zusammen,

ggf. haben ja andere ähnliche Probleme.... als geneigter Nutzer, der sich etwas besser absichern will, steht man ja erstmal wie der Ochs' vorm Berg, die einen meinen man braucht keine AV, dann gibts wieder Rootkits die eine Neuinstallation überleben.

Wenn man sich nun gegen standardisierte Angriffe schützen möchte, sehe ich als ersten Angriffspunkt die Firewall vom Router, wie sicher hier nun eine Fritzbox / Standard-Router der Provider sind, bleibt für mich offen. Beim letzten Hack der Telekom ist man wohl mit einem blauen Auge davon gekommen.

Möchte man hier nun die Sicherheit erhöhen, sehe ich bisher folgende Möglichkeiten:

1. Sophos Home UTM
Ist bestimmt eine sehr sehr mächtige Lösung, die einen erzählen begeistert, davon, dass es das beste sei, was ihnen in ihrem Leben passiert sei, wieder andere meinen, dass das doch ein großer Admin-Aufwand sei, ggf. man kann sich auch "verkonfigurieren", und es kostet halt Zeit und Kraft für Wartung. Also ggf. Over-Engineering. Nicht zu vergessen, das ganze sollte wohl auf einer dedizierten Hardware laufen, kost auch nochmal 200 EUR.

2. Ähnlich komplex, wohl etwa schwieriger im Handlingdürfte pfSense als Firewall sein. Ich bin zwar zu einem gewissen Grad mich da reinzufuchsen, schrecke aber eher zurück.

3. Ubiquiti, das Apple der Netzwerkausrüster ;-) Hier gibt es ein Security Gateway, ab ca. 124 EUR. Ubiquiti soll wohl einige Entwickler von pfSense abgeworben haben. Da frage ich mich, ob das die "fire-and-forget" Lösung ist, andererseits kann man hier kaum Einstellungen vornehmen, und ich frage mich, angesichts der spärlichen Infos auf der Homepage, was hier der eigtl. Zugewinn an Sicherheit ist...


Vlt. können hier ein paar Nutzer von ihren Erfahrungen berichten, und bitte nur konstruktive Beiträge, "das Problem sitzt vor dem Bildschirm" o.ä. hilft nicht wirklich weiter ;-)
 
Ich habe bei der Arbeit zwei SG550 als Active/Passive laufen.

Zuhause läuft Sophos Home in der virtuellen Maschine. Einfache Administration. Kannst 12 PCs/Laptops mit Endpoint Protection absichern. Habe 3 VPN Site-to-Site am laufen ( Kumpels, Eltern). WebServer Protection für ownCloud. Das Ganze ist bis 50 IPs kostenlos.

Kann nur empfehlen
 
DFFVB schrieb:
Hier gibt es ein Security Gateway, ab ca. 124 EUR. Ubiquiti soll wohl einige Entwickler von pfSense abgeworben haben. Da frage ich mich, ob das die "fire-and-forget" Lösung ist, andererseits kann man hier kaum Einstellungen vornehmen, und ich frage mich, angesichts der spärlichen Infos auf der Homepage, was hier der eigtl. Zugewinn an Sicherheit ist...

IT-Security ist NIEMALS eine fire-and-forget Lösung. Kann es nie und wird es nie werden.

Ubiquity werden (zurecht) aktuell so gehypt, weil deren APs einfach genial sind. In den letzten Jahren haben Sie sich im Bereich Security eher nicht mit Ruhm bekleckert (offene Ports am WAN-Anschluss, manche Settings gingen nur per Shell was dann zu Problemen in der GUI führte etc), kann sein dass das inzwischen besser geworden ist. Anstatt der Security Gateways kannst dir auch mal deren Edge Router angucken. Etwas preiswerter, können auch gut als Firewall agieren dafür nicht zentral mit den APs managebar soweit ich weiß
 
snaxilian schrieb:
IT-Security ist NIEMALS eine fire-and-forget Lösung. Kann es nie und wird es nie werden.

Natürlich ist die Aussage mit fire-and-forget relativ zu sehen. Für 80% aller Privat-Nutzer ist es schon fire-and-forget, man sitzt hinter einem Standard-Router, hat einen Anti-Viren-Schutz und das wars. Dass man natürlich eine dauerhafte "Awareness" dafür hat, keine unbekannten E-Mail Anhänge zu öffnen, Mist downzuloaden etc. pp. setze ich mal voraus ;-)

Meine Rechnung ist eben die: Wenn man am Security Gateway kaum Einstellungen vornhemen kann, ist es auch ein geringerer Wartungsaufwand, und damit eher eine "forget" Lösung.

Da mir schlicht die Erfahrungen zu Sophos fehlen, weiß ich nicht inwiefern das "out-of-the-box" läuft, was man konfigurieren kann oder muss und welche Türen man damit öffnet oder nicht. Wenn hier jemand näheres dazu berichten möchte - gerne.

Danke für den Tipp mit dem Edge Router, den hatte ich auch schon ins Auge gefasst, aber wie Du schreibst, der ist nicht Teil des UniFi Ökosystems, und es wäre halt, denke ich, nice wenn man da ein Security Gateway, ggf Switch, und AP betreibt...

Die APs haben faire Preise... wobei ich die Switches frech teuer finde... hat da jemand Erfahrung, wie gut sich hier Third-Party Switches einbinden lassen?
 
Die meisten Angriffe kommen nicht wie im Film durch den pösen pösen Hacker aus dem dunklen Keller sondern von innen heraus. Sei es der dezent auf dem Firmenparkplatz abgelegte USB-Stick, per Mail-Anhang, Drive-By-Malware im Browser oder social engineering oder einfach so grundlegenden Dingen wie, dass Nutzer (wie auch Admins) mit lokalen Adminrechten ausgestattet sind, weil es "ja so bequemlich" ist oder man mal selbst "was installieren kann" weil man nicht die blöde IT anrufen will etc. pp.
 
Installiere dir Sophos z.B. in der virtuellen Maschine auf deinem Client, kannst es dir alles angucken. Die Grundkonfiguration geht schnell.
Nachher musst du nur wissen, welche Benutzer/Clients mit welchen Ports wohin müssen. Die Regeln sind schnell gemacht.

Das Web Interface ist benutzerfreundlich. Wie gesagt, du kannst auch noch 12 Clients mit Antivirus (Endpoint Protection) versehen. Darüber kannst du sogar bei jedem Client DVD Laufwerke, USB, WLAN, Bluetooth usw einzeln sperren.

Durch Sophos wurden einige Clients mehrfach vom Botnetz befreit. Wurde im Vorfeld erkannt und geblockt.
In der Home Edition hast du alle Lizenzen, bis auf die "Sandstorm" Lizenz, drin. Diese kosten im Enterprise Bereich alle Geld.

Ich kann es nur empfehlen
 
  • Gefällt mir
Reaktionen: matthias_nbg
Zurück
Oben