Moin *,
ich gestehe, dass ich vom Umfang der Bespitzelungsaktion der führenden Demokratie unserer Welt überrascht und schockiert bin. Ich bin nicht komplett blauäugig, so dachte ich bislang jedenfalls... Sonst wäre ich nicht hier in diesem Forum und würde seit Jahren privat wie im Job OpenSource fördern - nicht zuletzt aus Überlegungen zur Security.
Ich stelle mir gerade die Frage, wie ich darauf reagieren kann/muss. Sicherlich darf man die Verhältnismäßigkeit nicht aus dem Auge verlieren und muss trennen zwischen Privatleben und Job. Maßnahmen wie OpenSource wo möglich, Verschlüsselung von Mails mit PGP, Blockade von Apple-Produkten sowie Facebook + Co und weitestgehende Beschränkung im Umgang mit Google/Android bilden derzeit meinen persönlichen Status Quo.
Mein konkreter Punkt hier ist, welche Alternativen es zu den geschlossenen (amerikanischen) Systemen im Bereich Netzwerk-Equipment gibt. Zu meinem direkten Einflussbereich gehören Firewalls, Switches und die Netzwerk-Hardware auf den Servern in unserem Rack sowie die komplette Software darauf. Auf das ganze Zeug davor (Backbone, Routing im Rechenzentrum...) habe ich kaum Einblick und noch weniger Einfluss.
Bislang habe ich Systemen von Juniper und Brocade keine besondere Bedeutung im Bereich Security beigemessen, was sich natürlich bei einer Firewall erstmal recht komisch anhört. Ich meine das in dem Sinne, dass ich bislang davon ausgegangen bin, dass eine Firewall mit dem richtigen Ruleset dafür sorgt, dass wir uns damit gegen Angriffe von externen und internen Angreifern wehren können. Dass man sich aber möglicherweise sogar gegen den Hersteller der Firewall selbst respektive gegen eine Organisation wehren muss, die diesen scheinbar nach Belieben beeinflussen kann, das hatte ich bislang nicht auf dem Schirm. Und da wird es dann auch schwer...
Im privaten Umfeld bin ich mit pfsense auf Alix-Hardware schon seit einiger Zeit sehr zufrieden und habe ein gutes Gefühl dabei. Aber im Job gibt es ganz andere Anforderungen und Parameter. Das ist nicht mein Kernthema und bin in unserem Kontext eher der Einäugige unter den Blinden, kann aber möglicherweise zu den richtigen Entscheidungen beitragen.
Um also konkret zu werden ein fiktives Beispiel: Ein Rack mit 10 Servern, redundaten Brocade-Switches (48 Ports) und redundanter Firewall von Juniper. Alle Server laufen mit SLES. Unsere Netzwerk-Admins kennen sich sehr gut mit JunOS aus, da kann ich echt nicht Klagen. Insgesamt läuft das Netzwerk ordentlich, und das sollte auch so bleiben.
Gibt es in diesem Bereich vertrauenswürdige und praktikable Alternativen? Was wäre zu tun? Warum genau sollte man da was ändern?
TNX
cu, Paul
ich gestehe, dass ich vom Umfang der Bespitzelungsaktion der führenden Demokratie unserer Welt überrascht und schockiert bin. Ich bin nicht komplett blauäugig, so dachte ich bislang jedenfalls... Sonst wäre ich nicht hier in diesem Forum und würde seit Jahren privat wie im Job OpenSource fördern - nicht zuletzt aus Überlegungen zur Security.
Ich stelle mir gerade die Frage, wie ich darauf reagieren kann/muss. Sicherlich darf man die Verhältnismäßigkeit nicht aus dem Auge verlieren und muss trennen zwischen Privatleben und Job. Maßnahmen wie OpenSource wo möglich, Verschlüsselung von Mails mit PGP, Blockade von Apple-Produkten sowie Facebook + Co und weitestgehende Beschränkung im Umgang mit Google/Android bilden derzeit meinen persönlichen Status Quo.
Mein konkreter Punkt hier ist, welche Alternativen es zu den geschlossenen (amerikanischen) Systemen im Bereich Netzwerk-Equipment gibt. Zu meinem direkten Einflussbereich gehören Firewalls, Switches und die Netzwerk-Hardware auf den Servern in unserem Rack sowie die komplette Software darauf. Auf das ganze Zeug davor (Backbone, Routing im Rechenzentrum...) habe ich kaum Einblick und noch weniger Einfluss.
Bislang habe ich Systemen von Juniper und Brocade keine besondere Bedeutung im Bereich Security beigemessen, was sich natürlich bei einer Firewall erstmal recht komisch anhört. Ich meine das in dem Sinne, dass ich bislang davon ausgegangen bin, dass eine Firewall mit dem richtigen Ruleset dafür sorgt, dass wir uns damit gegen Angriffe von externen und internen Angreifern wehren können. Dass man sich aber möglicherweise sogar gegen den Hersteller der Firewall selbst respektive gegen eine Organisation wehren muss, die diesen scheinbar nach Belieben beeinflussen kann, das hatte ich bislang nicht auf dem Schirm. Und da wird es dann auch schwer...
Im privaten Umfeld bin ich mit pfsense auf Alix-Hardware schon seit einiger Zeit sehr zufrieden und habe ein gutes Gefühl dabei. Aber im Job gibt es ganz andere Anforderungen und Parameter. Das ist nicht mein Kernthema und bin in unserem Kontext eher der Einäugige unter den Blinden, kann aber möglicherweise zu den richtigen Entscheidungen beitragen.
Um also konkret zu werden ein fiktives Beispiel: Ein Rack mit 10 Servern, redundaten Brocade-Switches (48 Ports) und redundanter Firewall von Juniper. Alle Server laufen mit SLES. Unsere Netzwerk-Admins kennen sich sehr gut mit JunOS aus, da kann ich echt nicht Klagen. Insgesamt läuft das Netzwerk ordentlich, und das sollte auch so bleiben.
Gibt es in diesem Bereich vertrauenswürdige und praktikable Alternativen? Was wäre zu tun? Warum genau sollte man da was ändern?
TNX
cu, Paul