Door Cogitare: Triest hoe hun infra in elkaar steekt. Komt niet echt professioneel over.
Gezien je opmerkingen en oplossingen heb jij weinig ervaring in Enterprise IT met heel veel legacy.
Maar de beste stuurlui zitten altijd op Securitu.nl
Niet handig om een Citrix omgeving direct aan de buitenkant te hangen.
De Citrix NetScaler is hier juist voor ontworpen, en laat Citrix nu juist altijd gebruikt worden om dingen aan te bieden op het Internet.
In het algemeen is het niet handig. Ongeacht welke applicatie.
Geld dit dan ook niet voor VPN?
Vooral als het gaat om erg gevoelige gegevens.
Daarom gebruikt je juist oplossingen zoals Citrix, icm een NetScaler in je DMZ.
Dit omdat de leverancier altijd wel ergens een fout in de code heeft zitten.
Als een hacker dit eerder ontdekt dan de leverancier dan ben je te laat.
Geld dit dan ook niet voor een VPN?
Gebruik een goede VPN
https://purplesec.us/breach-report/pulse-secure-vpn-breach/https://www.securityweek.com/new-vpn-attack-demonstrated-against-palo-alto-networks-sonicwall-products/https://www.truesec.com/hub/blog/akira-ransomware-and-exploitation-of-cisco-anyconnect-vulnerability-cve-2020-3259https://www.bleepingcomputer.com/news/security/fortinet-vpn-design-flaw-hides-successful-brute-force-attacks/Moet ik even door gaan?
en splits dit op in Beveiliging groepen en
applicatie lagen. Gebruik goede routering met Monitoring en En IDS systemen met honeypots
Op de verschillende lagen.
Zorg voor een duidelijk overzicht e.d.
Je zult met verschillende lagen moeten werken. honeypots gebruiken Of chroot jails voor software isolatie.
Verschillende interne LAN en WAN DMZ afscheidingen maken.
Misschien moet je bij het OM gaan solliciteren? Je hebt blijkbaar de kennis die ze daar missen?
chroot/jails... Moest nu even lachen met dit advies.
Gebruik Wireguard VPN. Is zeer robuust en niet eenvoudig om hier in te breken.
Wow.... Klinkt echt als de oplossing.
Afgezien Certificaat beheer niet te doen doen, geen MFA authentication heeft, geen SIEM integratie heeft en logging eigenlijk volkomen ruk is en geen enterprise scalability heeft. Je een vage cliënt moet installeren op je endpoint, geen security/health enforcements kunt uitvoeren op de endpoint, routering niet beheersbaar is.
Gebruik Crowsec en of Mailtrail en koppel dit als rules aan je firewall.
Crowsec is zeker enterprise, maar als je bij dit soort organisaties met Mailtrail sta je snel buiten de deur. Ik kan ook weinig vinden over enterprise SIEM integraties met dit product.
Ofwel leuk voor thuis product.
Dit alles kan je zelfs met Linux bouwen. Maar ja overal Microsoft. Niet handig.
Afgezien Microsoft juist enorm veel gebruikt wordt met Defender for Cloud, Sentinel en log analytics. Dingen je nu hier roept icm verschillende (hobby) oplossingen, maar dan op Enterprise schaal.
Je komt met een OS (of eigenlijk een kernel) en adviezen die echt nergens op slaan. Zelf bouwen in een Enterprise omgeving zoals het OM? Je staat echt direct buiten de deur met dit soort opmerkingen of adviezen.
Gebruik een goede SIEM zodat je een overzicht behoud ongeacht de complexiteit
Wazuh bijvoorbeeld. Maar de meeste beheerders lijken het bij Microsoft te houden.
Misschien gebruiken de meeste Beheerders tegenwoordig Microsoft producten, omdat ze zo goed integreren in klant ecosystemen? Veel (Enterprise) producten werken hier allemaal goed samen mee.
Sentinel, Tanium, QRader, SPLUNK die je eigenlijk altijd bij enterprise omgevingen, past meer in een Enterprise scale en ondersteuning die nodig is, en zijn ook niet allemaal Microsoft producten, mocht je daar een opmerking over willen maken. Al zien we steeds meer alles naar Microsoft gaan.
https://www.manageengine.com/log-management/2024-gartner-siem-mq.htmlJe advies komt niet eens voor bij Gartner als enige speler, dus waarom zou een Enterprise omgeving zoals het OM, met dit soort producten moeten gaan werken?
Denk dat de kennis en of tijd en of resource niet voldoende zijn
en of management is de baas en maakt verkeerde keuzes.
Of jij hebt geen voldoende kennis en kunde om deze conclusies te maken of hierop adviezen te geven?
Dit lijkt veel bij de overheid voor te komen. Erg gevaarlijk. Zeker nu AI steeds meer naar voren komt. Dit gaat een keer heel slecht aflopen.
Nee hoor, dit speelt bij menige organisatie. Zeker waar beheerders zonder voldoende kennis werken maar wel met technische oplossingen komen.
Netwerken en routering kan je heel goed met Linux opbouwen binnen virtualisatie KVM QEMU
Je zult een goede heldere architectuur moeten opzetten en regelmatig evalueren. Denkelijk zijn er ook te weinig Linux beheerders, en mensen met goede netwerk kennis. Dus capaciteit problemen.
Gezien je nu met oplossingen komt, die eigenlijk heel leuk klinken, maar eigenlijk geen oplossing zijn, zoals eigenlijk met alles waar je mee komt. Je komt over als iemand die met een thuis netwerk oplossing komt, of misschien een MKB. Maar enige ervaring in goede (enterprise) architectuur mis ik in al je adviezen.
Routeringe doe je bijvooorbeeld op Firewalls. Veel klanten zitten trouwens in Azure of andere cloud, dus gebruikt je NSG als dan niet met Firewalls. Zit je of mag je niet in de cloud, dan icm ESX virtualisatie of Nutanix, welke beide ook host based firewalling mogelijkheden heeft, maar dan met Enterprise scale met directe SIEM integratie.
[s]
Maar heb je wel eens nagedacht om te solliciteren bij het OM of enterprise klanten? Je klinkt namelijk als iemand die alle kennis in huis om al hun problemen even op te lossen.
[/s]
Sorry dat ik het zeg, je hebt werkelijk geen enkel idee, waarover je praat met je oplossingen.