Hallo,
wir haben hier eine Sophos UTM320 am Laufen. Folgende Netze sind angeschlossen:
eth0: ISP A
eth1: ISP B
eth2: Gastnetz
eth3: Internes Netz für die Mitarbeiter
eth4: Netz mit unserem Fileserver, Printserver, Drucker, ...
eth5: Entwickelung
eth6: unbenutzt
eth7: unbenutzt
Bis jetzt hatten wir die "Web Protection" immer abgeschaltet und alles mit Regeln der Firewall gelöst. Da die meisten Mitarbeiter zwischen Weihnachten und Neujahr die Brücke machen, wollten wir von der Gelegenheit profitieren und die Web Protection im transparent mode einschalten um so auch den integrierten Antivirus zu nutzen. Das ganze noch ohne "Web Filtering" und "Application Control". Eigentlich ganz einfach und es hat auch tadellos funktioniert. Mir ist jetzt aber aufgefallen dass dadurch einige regeln der Firewall nicht mehr greifen. Einige Geräte haben ein Webinterface (z.B. Drucker) und im Entwicklungsnetz laufen einige interne Webserver. Befindet man sich jetzt zum Beispiel im Gastnetz und kennt die IP Adresse von diesen Geräten, kann man darauf zurückgreifen. Dies ist meiner Meinung nach ein "kleines" Sicherheitsrisiko. Besteht die Möglichkeit den http Verkehr in der "Web Protection" zwischen den internen Netzen zu sperren? Für den Nutzer soll es so aussehen als ob das Gerät/Webserver nicht existiert.
MFG,
Gilles
wir haben hier eine Sophos UTM320 am Laufen. Folgende Netze sind angeschlossen:
eth0: ISP A
eth1: ISP B
eth2: Gastnetz
eth3: Internes Netz für die Mitarbeiter
eth4: Netz mit unserem Fileserver, Printserver, Drucker, ...
eth5: Entwickelung
eth6: unbenutzt
eth7: unbenutzt
Bis jetzt hatten wir die "Web Protection" immer abgeschaltet und alles mit Regeln der Firewall gelöst. Da die meisten Mitarbeiter zwischen Weihnachten und Neujahr die Brücke machen, wollten wir von der Gelegenheit profitieren und die Web Protection im transparent mode einschalten um so auch den integrierten Antivirus zu nutzen. Das ganze noch ohne "Web Filtering" und "Application Control". Eigentlich ganz einfach und es hat auch tadellos funktioniert. Mir ist jetzt aber aufgefallen dass dadurch einige regeln der Firewall nicht mehr greifen. Einige Geräte haben ein Webinterface (z.B. Drucker) und im Entwicklungsnetz laufen einige interne Webserver. Befindet man sich jetzt zum Beispiel im Gastnetz und kennt die IP Adresse von diesen Geräten, kann man darauf zurückgreifen. Dies ist meiner Meinung nach ein "kleines" Sicherheitsrisiko. Besteht die Möglichkeit den http Verkehr in der "Web Protection" zwischen den internen Netzen zu sperren? Für den Nutzer soll es so aussehen als ob das Gerät/Webserver nicht existiert.
MFG,
Gilles