Abuse Melding

Je hebt een klacht over de onderstaande posting:

19-02-2020, 10:37 door DLans

Door karma4: Dit zou al tijden (vele tientallen jaren) de standaard moeten zijn: Het CISA doet verschillende aanbevelingen om dergelijke aanvallen te voorkomen, zoals netwerksegmentatie, het geregeld maken van back-ups en die geïsoleerd bewaren, het updaten van software, filteren van e-mail, het juist instellen van gebruikersrechten, het gebruik van multifactorauthenticatie en whitelisting en het beperken van RDP. Waarom wordt het niet gedaan? Met het hele "industry 4.0" zijn er veel bedrijven die spreken van samensmelting van netwerken, hoe zeer dat ook tegen de beveiligingsprincipes in gaat. Wij kunnen bijvoorbeeld vanuit onze Citrix omgeving (maar niet lokaal) RDP sessies opzetten naar productieservers. In sommige gevallen staat ook poort 80/443 open voor webbased-view omgevingen van SCADA servers (wel read-only). Je kan hier dus al niet meer van een scheiding spreken, er wordt beperkt verkeer toegestaan. Nu is de Citrix omgeving redelijk veilig en kan je niets starten wat niet vooraf goedgekeurd is, ...

Beschrijf je klacht (Optioneel):

captcha