Hallo, ich bin leider wieder im Bewerbugnsverfahren um eine Ausbildung zum FISI. Nun habe ich von einer Firma einen Eignungstest bekommen (für zu Hause) in dem durchweg Fachfragen/Aufgaben gestellt werden, für die man Recherchieren darf/muss. Ich hoffe ihr könnt/mögt mir helfen.
Aufgabe: Kleines Unternehmen, 10 Workstations, 1 Emailserver, 1 Fileserver, 1 Firewall (ich denke es soll ne Hardware Firewall sein), Feste Internetverbindung. Wie bieten sie Schutz auch vor Angriffen von Innen?
Meiner Lösung/Idee bisher:
Es wären Praktisch 3 Zonen
Zone 3 - Offenes Netz (Internet) (keine DMZ)
Zone 2 - DMZ mit Zugriff zum Internet
Zone 1 - DMZ kein Zugriff zum Internet, allerdings Zugriff zur Zone 2
Zone 3 - Router
Zone 2 - Mailserver (muss ja schließlich Mails abholen und senden)
Zone 1 - 10 Workstations und Fileserver (ich schätze der Fileserver wird Firmenintern verwendet)
Im Mittelpunkt steht die Hardware Firewall mit 14 Ports (es werden ja schließlich 13 Ports benötigt) alle Geräte werden an die Hardware Firewall angeschlossen, also Workstations, Mail/Fileserver + Router.
Dadurch das alle Geräte an der Firewall sitzen (auch die z.B. die Workstations) kann man ja auch den Schutz vor Internen Angriffen vornehmen.
Allerdings was würde man allgemein üblich so in der Firewall für Techniken verwenden für den Schutz vor Internen Angriffen? Was gibts da für Techniken/Einstellungen, so im groben? Sprich hier was für Schutzmechamismen würde es geben wenn z.B. Workstation 1 plötzlich Workstation 3 angreift? Zum Internet hin sind ja Zone 1 realtiv gut gesichert und wäre nun Angreifbar wenn erstmal der Mailserver übernommen wurde. Ich würde auch via Firewall sämtliche Dienste / Packete / Ports (ich weiß nicht genau was da für Regeln alles möglich sind bei einer HW Firewall) zum Mailserver sperren die nichts mit dem Mailserver zu tun hat. Wie z.B. Port 22 / 80 von außen nicht erreichbar machen und lediglich Port 22 (SSH) aus Zone 1 erlauben.
Was haltet ihr von meiner oben genannten Planung?
Aufgabe: Kleines Unternehmen, 10 Workstations, 1 Emailserver, 1 Fileserver, 1 Firewall (ich denke es soll ne Hardware Firewall sein), Feste Internetverbindung. Wie bieten sie Schutz auch vor Angriffen von Innen?
Meiner Lösung/Idee bisher:
Es wären Praktisch 3 Zonen
Zone 3 - Offenes Netz (Internet) (keine DMZ)
Zone 2 - DMZ mit Zugriff zum Internet
Zone 1 - DMZ kein Zugriff zum Internet, allerdings Zugriff zur Zone 2
Zone 3 - Router
Zone 2 - Mailserver (muss ja schließlich Mails abholen und senden)
Zone 1 - 10 Workstations und Fileserver (ich schätze der Fileserver wird Firmenintern verwendet)
Im Mittelpunkt steht die Hardware Firewall mit 14 Ports (es werden ja schließlich 13 Ports benötigt) alle Geräte werden an die Hardware Firewall angeschlossen, also Workstations, Mail/Fileserver + Router.
Dadurch das alle Geräte an der Firewall sitzen (auch die z.B. die Workstations) kann man ja auch den Schutz vor Internen Angriffen vornehmen.
Allerdings was würde man allgemein üblich so in der Firewall für Techniken verwenden für den Schutz vor Internen Angriffen? Was gibts da für Techniken/Einstellungen, so im groben? Sprich hier was für Schutzmechamismen würde es geben wenn z.B. Workstation 1 plötzlich Workstation 3 angreift? Zum Internet hin sind ja Zone 1 realtiv gut gesichert und wäre nun Angreifbar wenn erstmal der Mailserver übernommen wurde. Ich würde auch via Firewall sämtliche Dienste / Packete / Ports (ich weiß nicht genau was da für Regeln alles möglich sind bei einer HW Firewall) zum Mailserver sperren die nichts mit dem Mailserver zu tun hat. Wie z.B. Port 22 / 80 von außen nicht erreichbar machen und lediglich Port 22 (SSH) aus Zone 1 erlauben.
Was haltet ihr von meiner oben genannten Planung?
Last edited by a moderator: