Niet alleen Windows gebruikers, ook Microsoft zelf wordt met grote regelmaat aangevallen. De reus uit Remond krijgt elke maand meer dan 100.000 aanvallen te verduren. Van de 10 miljoen e-mailberichten die het dagelijks ontvangt, is 90% spam of geinfecteerd met virussen. Het netwerk van Microsoft is met zijn broncodes, software en andere informatie een geliefd doelwit voor aanvallers. Toch moeten werknemers van de softwaregigant die thuiswerken of onderweg zijn wel bij het netwerk kunnen.
Microsoft gebruikt daarvoor verschillende lagen. De eerste laag die Microsoft's VPN moet beschermen is twee-factor authenticatie. Na een incident in 2000, waarbij hackers via een gestolen gebruikersnaam en wachtwoord op het netwerk konden inloggen, is het bedrijf overgestapt op PKI en hebben alle werknemers en contractors een smartcard gekregen.
De tweede laag is een sandbox die via Windows Server 2003’s Network Access Quarantine Control wordt beheerd. Voordat een computer verbinding met het netwerk vermaakt, wordt de machine eerst gecontroleerd of alle beveiligingsupdates, firewall en virusscanner wel zijn geinstalleerd. Ook mag de machine niet met een ander VPN zijn verbonden. Nadeel is wel dat het inloggen via VPN hierdoor soms meer dan 5 minuten duurt.
De softwaregigant volgt haar eigen aanbevelingen voor VPN encryptie, authenticatie, wachtwoord sterkte en wachtwoord updates. Volgens Microsoft wordt de meest veilige VPN authenticatie geboden door Extensible Authentication Protocol-Transport Level Security (EAP-TLS) in combinatie met smartcards. Point-to-Point Tunneling Protocol (PPTP) met EAP-TLS zijn dan ook de primaire VPN services voor encapsulatie en encryptie. Dit artikel beschrijft verder hoe Microsoft haar e-mail en IM beveiligt.
Deze posting is gelocked. Reageren is niet meer mogelijk.