Je hebt een klacht over de onderstaande posting:
Men zou er inderdaad met design al rekening mee moeten houden. Bijvoorbeeld een firewall internet-facing (merk A), citrix gateway, firewall (merk B), dmz/interne netwerk. Op deze manier kun je de internet-facing firewall laten filteren op de Citrix vulnerability en dat verkeer droppen/virtueel patchen. Is je firewall aan de beurt (b.v. omdat je een Fortinet had) dan zou de tweede ook nog een vulnerability moeten hebben op hetzelfde moment om ook daadwerkelijk het interne netwerk binnen te komen. (uiteraard niet dezelfde credentials gebruiken) Beheer zal wel complexer worden en het kost natuurlijk wat meer. Zeker als alles ook nog eens HA moet zijn. Dat is echter een afweging, de impact van een ransomware aanval moeten inmiddels toch ook wel duidelijk zijn.
Beschrijf je klacht (Optioneel):