Door souplost: @ Tintin and Milou
Complimenten dit keer om je post. Goede onderbouwing en netjes neer gezet. Een goede discussie.
Mag ook gezegd worden.
Dat AD administrative tier model klinkt leuk maar blijkbaar te ingewikkeld voor MKB+ naast dat patchen al veel te veel werk is.
Bij een hele kleine orginsatie kan je dit ook heel simpel versimpelen.
Gewoon een WKS Admin en een Server (domain) admin. Zorgen dat de domain admin nooit kan aanmelden op een werkstation. Kost minder dan een uurtje om te implementeren.
Wil je het iets uitgebreider doen, dan zorg je voor een apart account voor server beheer, waarmee je 95% van je werkzaamheden kunt uitvoeren. Kost ook iets van tussen de 1-8 uurtjes om in te richten.
Echt complex is dit dus niet.
Als je dit kan of wilt implementeren, dan kun je dit niet afschuiven op de leverancier.
Dit icm met LDAP en cached credentials caching lost al een heel hoop van de ellende bij veel bedrijven op.
En echt complex om te implementeren is het niet.
Hoe vaak ik ook niet gezien heb dat om te kunnen printen een tier 0 of 1 domain account gebruikt wordt omdat anders de netwerktoegang naar de printer niet geregeld kan worden. Gepruts allemaal, natuurlijk maar het gebeurd omdat het kan.
Alles kan inderdaad. Maar zoals overal het valt en staat met de inrichting. T1 account kan nodig zijn als je admin rechten op een server nodig hebt. Maar om op een firewall appliance in te loggen, zou een een ander dedicated firewall admin account moeten gebruiken.
Dat iets mogelijk is, wil niet zeggen dat het verstandig is.
Dat ligt ook niet aan de leverancier.
Mijn auto kan ook 200 rijden in de bebouwde kom, of dit nu verstandig is....
Op de Duitse autowegen mag ik dit zelfs legaal. Maar dat wil niet zeggen dat ik het ook goed kan. Het zal meestal wel goed gaan, maar ik heb niet veel ervaring hierin. Of het dus echt verstandig is om te doen....
Firewalls op werkstations maakt eigenlijk niet zo veel uit.
Het is 1 punt vanuit beveiliging. Maar eigen zou je dit op switches moeten regelen, niet op een mogelijke gecompromitteerde client. Maar het is een onderdeel van een totaal oplossing. Zou niet mijn eerste focus zijn om aan te pakken.
Het zijn de gebruikers zelf die de ellende onder win10 naar binnen harken (via advertenties) omdat MS het zo gemaakt heeft dat de dropper in geheugen default zelfs automatisch opgestart wordt, antivirus uitzet en de malware ophaalt en opstart om te scannen naar een kwetsbare server.
Antivirus producten uitzetten is tegenwoordig al een stuk lastiger. Bij veel producten is niet echt niet meer mogelijk.
Drive by Download, komt ook niet zoveel meer voor. Het zijn voornamelijk marco's /scripts die binnen komen. Veel tegenwoordig via Email.
Segmentatie vertraagt het proces alleen een beetje. Soms duurt het maanden voor het bingo is.
Het is ook niet de holy grail. Het is een onderdeel van de beveiligingen die je implementeert.
Daarom is een goed monitoring systeem een must. Die MS tools (SCAP Microsoft System Center) zijn niet goed genoeg. Diverse open source is veel beter zoals checkmk/Grafana i.c.m. Tennable security center etc
Klopt helemaal. Monitoring en logging zijn cruciaal. Maar nog complexer om te implementeren.Voor MKB eigenlijk niet te doen. Voor grote omgeving, zou dit een must moeten zijn.
Weten wat in je omgeving gebeurt.....
Ik denk dat het wel van belang is om een onderscheid te maken tussen een, zoals jij het noemt, drive by download aanval, of een professionele aanval.
Bij de eerste helpt een SIEM een stuk lastiger, maar bij een professionele aanval, kun je hiermee inderdaad veel meer zien, en eerder constateren.
Ik ga mij eens verdiepen in die tools die je noemt. Ik heb daar geen ervaring mee en zijn nieuwe namen voor mij.
Veel beter is om het te voorkomen (goed gereedschap is het halve werk).
Helemaal mee eens. Al verschillen we over wat goed gereedschap is ;-).
Daarom moet het gewoon niet mogelijk zijn om vanuit de user home en tmp directory een programma op te starten.
Klopt helemaal.
Wat er allemaal in geheugen gebeurd met javascript etc is veel moeilijker. noscript en dat soort dingen zou ook kunnen helpen. javascript uitzetten is geen doen ivm de webapplicaties tegenwoordig.
Je leest nooit dat er ergens een LInux netwerk is gehackt.
Als je het niet hoord, wil niet zeggen dat het niet gebeurt.
Ik kan je verzekeren dat het wel gebeurt. Ik mag er helaas niets over zeggen ivm NDA. Maar het gebeurt wel, maar een stuk minder.
Dat komt omdat niemand een soort AD tier1 admin account gebruikt waarmee je op elke server kan inloggen.Hoewel het wel zou kunnen via IPA of zelfs AD via samba/winbind)
Klopt, Linux heeft standaard geen centrale authenticatie oplossing. Dat is een voordeel, maar ook een nadeel. Rechten toekennen is een stuk lastiger. Ik kom nog heel vaak oude accounts tegen op Linux server van beheerders die al lang weg zijn, of iets anders doen.
Als mijn private key gecompromitteerd is, heb ik best een hoop werk om deze op alle servers in te trekken. Als ik al weet, op welke servers deze allemaal actief is.
We hebben hier een speciale applicatie ontwikkeld die het allemaal centraal verwerkt op alle servers over al onze klanten. Ziet er goed uit. Maar lokale accounts blijven een probleem.
Het is een voor en nadeel.
Verder wordt Root (admin) toegang op elke server ge-disabled eb password auth ook via het netwerk. Gebruikers hebben alleen toegang via two factor authenticatie (meestal ssh-keys met passphrase). De kunst is een gebruiker te vinden die sudo mag doen.
Dit is inderdaad een hele mooie oplossing van SSH en werkt heel goed. Nadeel is wel, als je private key gecompromitteerd, moet je wel weten op welke servers je de public key moet verwijderen. En daar mis je standaard een stukje centrale management. Zeker als snelheid van belang is. Hoe vaak komen we niet gepatchte servers tegen omdat we niet meer wisten dat die bestonden?
Juist een voordeel van AD, is dat ik heel gemakkelijk met 1 klik het account dan disablen of een wachtwoord reset kan uitvoeren. Binnen seconden actief in het hele netwerk.
Maar ook hier wel, ieder voordeel heeft een nadeel.
Daarom kan je Admin onder windows ook beter disablen en een nieuwe naam verzinnen.
Andere naam is security by obscurity. Kost een hacker echt maar een paar seconden extra.
Disablen is een maatregel, maar icm met LDAP
https://www.microsoft.com/en-us/download/details.aspx?id=46899 is een veel betere oplossing. En ook vrij gemakkelijk te implementeren.