Ein Sicherheitskonzept aufzustellen ist was anderes als es umzusetzen, zu pflegen und auch auf Schwachstelle zu testen.
Wenn ich dir jetzt schreibe, dass meine Konfigurationen grundsätzlich so aussehen
Modem > VPN Router > Switche und Server hilft das nichts.
Das würde ich maximal als eine Auflistung von Komponenten nennen aber kein Sicherheitskonzept.
Fragt man sich ob es sinnvoll ist per Portweiterleitung (die sind ungefiltert und ungeprüft) direkt Web-Anfragen auf die Syno weiter zu leiten.
In jedem Fall ein klares Nein, jeder Intruder ist dann schon gleich da wo er hin möchte, auf deinem Fileserver.
Das versteh ich nicht, Verwendest du diesen Begriff jetzt als Synonym für die Diskstaion oder wie soll er den auf den Fileserver kommen wenn dieser nicht durch geschliffen wird?
Das Argument meine Syno zeigt in den Protokollen keine Eindringversuche an ist keines. Die Eindringversuche laufen so ab, dass der Protokolldienst deiner Syno es nicht anmeckert. Dein Router ja auch nicht, denn an dem und dessen Firewall hast du ja den Traffic bereits zum Fileserver weiter geleitet.
Also wird hier hier auf einer tieferen Ebene angegriffen als das versucht wird über einen Anmeldedienst/Screen den Benutzer und das Passwort zu knacken (Brute-Force-Attacke) ?
Den an der Stelle wird es ja erstmal schwierig wenn man dem hier glauben darf.
https://www.1pw.de/brute-force.php
"Zitat"
Ein Blick in die Tabelle verrät da schon einiges: Um ein 13-stelliges Passwort zu knacken - vorausgesetzt Sie nutzen ein Passwort, das aus Ziffern, Klein- und Großbuchstaben besteht - bräuchte man eine prognostizierte Zeit von 2.953.626 Jahren.
"Zitat Ende"
Jetzt ist meine DS so konfiguriert das sie die IP nach 5 Anmeldeversuchen erstmal für 5 Tage sperrt.
Also an der Stelle wird so einfach nichts gehen.
Das Argument meine Syno zeigt in den Protokollen keine Eindringversuche an ist keines. Die Eindringversuche laufen so ab, dass der Protokolldienst deiner Syno es nicht anmeckert. Dein Router ja auch nicht, denn an dem und dessen Firewall hast du ja den Traffic bereits zum Fileserver weiter geleitet.
Hilft an der Stelle das Intrusion Prevention System
( Erklärung: UniFi´s "Intrusion Prevention System" (IPS) schützt Ihr Netzwerk vor Angriffen und bösartigen Aktivitäten. Es blockiert und beendet Verbindungen, die Ihre Sicherheit gefährden könnten.)
Hilft an der Stelle auch ein Geo Flip Filter?
Bleibt also nur VPN, das aber nicht im Fileserver sondern im Router.
Warum im Router habe ich noch nicht verstanden, wenn dieser kompromittiert würde, wäre das doch noch verheerender.
An der Stelle kann das Gesamte Netzwerk geöffnet werden.
Die Synos bieten dann noch netter Weise 2 Nw-Ports. Davon kann man einen per VLAN abtrennen und nur für den Internetzugang nutzen, den anderen für das LAN.
In der Firewall der Syno lassen sich dann auch getrennte Regelwerke aufstellen.
Damit muß ich mich noch auseinandersetzen...
