Originally posted by Redactie
2. Als een gecombineerde dreiging een of meer netwerk services exploit, blokkeer toegang tot de services tot deze gepatched zijn.
Beter kun je alle services, behalve die welke je inderdaad beschikbaar wilt hebben blokkeren (droppen). Dan gaat daar een grotere preventie vanuit.
3. Zorg dat alle patches up to date zijn, vooral bij computers die publieke services, zoals HTTP, FTP, mail en DNS, hosten en toegankelijk zijn via de firewall.
Met andere woorden: hou de status bij van de producten en services welke je in gebruik hebt en patch deze direct wanneer een update beschikbaar is.
5. Configureer de e-mail server zo dat deze e-mails blokkeert of verwijdert die virusgevoelige bijlages bevatten, zoals .vbs, .bat, .exe, .pif en .scr bestanden.
Ofwel: content-filtering!
Niet beperkt tot de e-mail server. Zet ook een corporate proxy in voor al het overig internet-verkeer: centralisatie maakt veel uitgebreidere content-filtering en contrôle mogelijk.
7. Train werknemers dat zij geen bijlages openen, behalve als ze een bijlage verwachten. Ook mogen ze geen software draaien die van het Internet gedownload is en niet eerst op virussen is gescand.
Deze is in tegenstrijd met punt 5. Bovendien leg je dan teveel vertrouwen in handen van werknemers. Content-filtering en het blokkeren van het uitvoeren van uitvoerbare code anders dan de expliciet toegestane, werkt meer preventief.
10. Test de security om zeker te zijn dat adquate controle aanwezig is.
Test zijn in elke omgeving onontbeerlijk. Test echter ook excessen.