1,4 en 5 vertragen een aanvaller die echt naar binnen wil alleen maar een heel klein beetje. Daar staat tegenover dat de kans dat je daardoor fouten maakt in dagelijkse beheerwerkzaamheden groter wordt. Ik zou die drie dus niet direct aanbevelen.
1. In een managed omgeving hebben beheerders 2 gepersonaliseerde accounts. Het default 'Administrator' account wordt per definitie via GPO of handmatig (GPO is makkelijker) hernoemd en het wachtwoord ligt in een kluis. Account is eigenlijk nooit meer nodig. beheerders doen hun dagelijkse werk ook via een 'normaal' user account en kunnen basis taken via deligation of control worden toebedeeld op dat account wanneer nodig. 99% van de dagelijkse werkzaamheden kunnen op deze wijze worden afgehandeld. Het tweede beheerder account heeft vaak meerdere rechten en soms is deze 'Enterprise Administrator' in een Forest of gewoon simpel 'Domain Admin'. Op deze wijze is ook makkelijk te achterhalen met welk account bepaalde changes zijn doorgevoerd en bij wie dat hoort. Daarnaast staan bepaalde ISO normeringen het gebruik van 'generieke' (admin) accounts niet toe. Dus net zoals het default guest account, RENAMEN.
4. Standaard poorten ontkom je meestal niet aan, maar dat zegt niets over een extra security laag inbouwen. Waarom moeten SOAP-diensten bijvoorbeeld altijd op poort 80 of poort 443? En waarom niet gewoon een andere poort? Security begint al bij het globaal design, maar security hoort integraal deel uit te maken van iedere dienst die je implementeerd binnen een organisatie. Is het eenvoudig om van standaard poorten af te wijken zonder functioneel verlies, dan gewoon doen.
5. Waarom zou je niet in standaard directories installereen. Houd op een server je C: (boot+os) minimaal en installeer alles op de D: bijvoorbeeld en verplaats je swap ook naar D: of zelfs op een andere disk. Voordelen van applicaties op een andere drive zetten is dat je bij een herinstallatie van een server je je geen zorgen hoeft te maken waar het stond en kan je de C: disk zonder probleem opnieuw indelen.
Wanneer je dus naar het basale lijstje kijkt dan kan je zeggen:
1. Hernoem het administrator-account = EEN MUST DO
2. Verwijder overbodige administrator-accounts = NIET DOEN, DISABLEN en WACHTWOORD WIJZIGEN, WEG IS WEG
3. Gebruik honeypots = LEUK MAAR NIET VOOR IEDEREEN
4. Gebruik geen standaard poorten = PAS SELECTIEF TOE
5. Installeer niet in standaard directories = OP SERVERS JA, OP WERKSTATIONS SOMS
6. Gebruik tarpits = OP MAIL JA (SMTP RELAY) maar VERDER NIET
7. Analyseer het netwerkverkeer = OP FIREWALL's maar verder alleen bij ONTWIKKELING en DIAGNOSE
8. Schakel een met wachtwoord beveiligde screensaver in = JA ICM HANDMATGE LOCK, verplicht gebruikers op straffe van ontslag om scherm te locken bij weglopen werkplek. Screensaver met time-out is gevaarlijk omdat er tussen timeout en lock onbewaakt toegang is.
9. Schakel web browsen vanaf servers uit = JA
10. Hou tijdens de ontwikkeling rekening met security = JA bij alle ontwikkelingen.