Organisaties zouden geen Telnet moeten gebruiken voor het beheer van netwerkapparatuur en personeel geen ongefilterd internet bieden, zo adviseert de Franse privacytoezichthouder CNIL. Vorige week publiceerde CNIL een groot aantal documenten over het beveiligen van data, systemen en accounts. Het gaat onder andere om het omgaan met datalekken, toezicht op end-of-life software en hardware, ontwikkeling van mobiele apps, beveiliging van servers, authenticeren van gebruikers, back-upbeleid, beveiligen van workstations en API-beveiliging.
De basis voor veel organisaties begint met het interne netwerk, aldus CNIL. Het netwerk is dan zowel een doelwit voor aanvallen als springplank om verdere aanvallen uit te voeren. "Het is daarom essentieel het interne netwerk te beveiligen", zo laat de toezichthouder weten. In een checklist doet de Franse privacytoezichthouder meerdere aanbevelingen om het interne netwerk te beveiligen (pdf). Zo moeten beheerinterfaces niet direct vanaf het internet toegankelijk zijn en moet gast-wifi van het interne netwerk zijn gescheiden.
Verder moeten organisaties het verkeer van en naar machines firewallen, netwerksegmentatie toepassen en onnodige diensten blokkeren. Als het gaat om dingen die organisaties absoluut niet zouden moeten doen stelt CNIL het gebruik van Telnet om apparaten mee te beheren, het bieden van ongefilterd internet aan gebruikers en het gebruik van WEP voor het beveiligen van wifi-netwerken. Het uit 1969 stammende Telnet laat gebruikers op afstand op machines inloggen. Het maakt geen gebruik van encryptie, wat inhoudt dat gebruikersnaam en wachtwoord onversleuteld worden verstuurd. In plaats daarvan raadt CNIL het gebruik van SSH aan.
Deze posting is gelocked. Reageren is niet meer mogelijk.