Absicherung von kritischer Infrastruktur im Netzwerk

Hallo,
ich habe in meinem Netzwerk zwei kritische Geräte, die ich gesondert absichern möchte:

[1] Einen NAS mit sensiblen Daten
[2] Ein LAN-Gerät im Außenbereich

Meine Vorstellung war nun, dass ich für [1] eine Art „kleine Firewall“ davor ins Netz hänge, auf der ich dediziert die Zugriffe konfigurieren kann (welche MAC darf darauf zugreifen).

Meine Vorstellung zu [2] ist, dass ich das Gerät in einem eigenen VLAN segmentiere.

Aber gibt es vielleicht bessere, sichere Möglichkeiten, wie ich da zusätzlich Sicherheit reinbringe?

Danke für Tipps aller Art.
AXL

Da gab es jemanden, der hat eine Schranke zum Hof, die man mit einem Schlüssel öffnen kann.
(Schlüssel = Kennwort vom NAS)
Der wollte als zusätzliche Sicherheit eine Kamera haben, die die Schranke öffnet, sobald zusätzlich zum richtigen Schlüssel das Kennzeichen seines Fahrzeugs erfasst wurde.
(Kennzeichen = MAC-Adresse)

Dann kam jemand, der hat den Schlüssel zufällig gefunden, ihn in das Schloss gesteckt und bemerkt: „Mist, die Schranke geht nicht hoch“ und ist weiter gegangen.

Insofern ist die MAC-Adress-Prüfung eine Bürde, die hier geholfen hat.

Und dann kam ein echter Angreifer, der das Schoss knackte - aber die Schranke ging nicht hoch.
Dann sah er die Kamera und folgerte, dass das Kennzeichen geprüft wird, druckte sich ein Kennzeichen nach und war drin.

Insofern ist die MAC-Adress-Prüfung für einen echten Angreifer nur insoweit eine Bürde, als die Gefahr besteht, dass er sich beim Bemerken dieser Prüfung totlachen könnte.

Dein NAS muss „für sich“ sicher sein. Der Zugang darf nur über HTTPS mit Benutzername und Kennwort möglich sein, die Dateien sind dann am besten zusätzlich verschlüsselt und müssen mit einem weiteren Kennwort entschlüsselt werden.

Für das Netzwerkgerät im Außenbereich würde ich als erste (kleine) Hürde tatsächlich eine MAC-Adress-Filterung am Switch einstellen.
Dann würde ich das Gerät zusätzlich in die DMZ packen, keinen DHCP-Server auf der DMZ laufen haben und die Verbindung zwischen DMZ und Intranet auf die benötigten Ports begrenzen. Wenn der Zugriff auf das Außengerät nur vom Intranet aus erfolgt, dann sind alle Ports geschlossen zu halten (bei Zugriff vom Intranet zur DMZ wird die Rückroute automatisch geöffnet).

2 Like

… überlegen, ob ich mir einen Freifunk-Router installiere und das Netzwerkgerät dann mit einem Freifunk-Zugang (LAN) per Kabel anschließe. Damit ist ein Kabelstöpsler von Deinem Netzwerk isoliert, kann mit gezielten Spannungsspitzen am ehesten den vergleichsweise günstigen Router schrotten und eventueller Schabernack mit dem IP-Zugang fällt nicht auf Deinen Anschluß bzw. auf Dich zurück.

Plus: Du hast einen freundlichen WLAN-Hotspot für Gäste und solche die es werden wollen.

Sebastian
Freifunk-Evangelist :wink:

Switching and VLAN Security FAQ (fefe.de)

Ist schon älter, klingt aber nicht nach der tollsten Idee …