[
Door Anoniem: Als laatste en derde stap
Volgens mij is dat wel de derde stap maar niet de laatste. De laatse en vierde stap is natuurlijk het uitzetten van een
traject ter uitfasering van Windows. Wellicht voor sommigen iets wat niet op korte termijn kan, maar ga dan in ieder
geval in de nabije toekomst bij beslissingen rond nieuwe features en software meteen even kijken hoe dat buiten het
Windows platform gedaan kan worden, zodat je niet bezig blijft jezelf in te graven.
Tja... De adviezen van een specialist, die niet begrijpt waarover hij praat of wat de klant nodig heeft.
Door Bitje-scheef: Stap 1 - Volgens mij zijn er eerst nog wat andere stappen. Deze lijst is zo opgesteld dat hele pijnlijke puntjes worden vermeden. Namelijk het veilig maken van je software (updates, patches, onnodige poorten dicht)...
Kortom flut lijst.
Dit laat hele goede basis maatregelen zien, die eventueel een ransomware uitbraakt zeer limiteren.
Door Anoniem: Door Anoniem: Als laatste en derde stap
Volgens mij is dat wel de derde stap maar niet de laatste. De laatse en vierde stap is natuurlijk het uitzetten van een
traject ter uitfasering van Windows.
Stappenplan teruggebracht tot de drie kernpunten:
1. Installeer RHEL op een OpenZFS RAID cluster.
2. Schakel de root uit: gebruik sudo met 2FA tokens.
3. Gebruik Snort monitoring en off-line backups.
Een lichte voorkeur voor RedHat Enterprice Linux met SELinux, maar Debian met AppArmor op OpenZFS is ook prima.
Stap 4: Ga nu koffie drinken, want het bedrijf ligt nu still, omdat men niet meer kan werken met de applicaties die het bedrijf nodig heeft.
Echt goed advies.... NOT....
Door Toje Fos: Door Anoniem: Door Anoniem: Als laatste en derde stap
Volgens mij is dat wel de derde stap maar niet de laatste. De laatse en vierde stap is natuurlijk het uitzetten van een
traject ter uitfasering van Windows. Wellicht voor sommigen iets wat niet op korte termijn kan, maar ga dan in ieder
geval in de nabije toekomst bij beslissingen rond nieuwe features en software meteen even kijken hoe dat buiten het
Windows platform gedaan kan worden, zodat je niet bezig blijft jezelf in te graven.
Windows kun je prima beveiligen. Daarvoor zou ik er niet vanaf stappen.
#ROFL (doodmoe word ik van die Microsoft-wappies)
Tja.... Zet je bril eens af, dan kan er zomaar een wereld voor je opengaan.
Door Anoniem: Elk systeem kan gehacked worden.
In theorie wel. In de praktijk is het afgerond 100% Microsoft Windows dat gehackt en geransomwared wordt.
Ik heb de nodige NAS issues voorbij zien komen. Databases die gehacked worden,die draaien eigenlijk nooit op Windows.
Iets met BIAS denken?
Door walmare: Wat een flutlijst.
1 - recoveryplan
2 - systeembeheer accounts beschermen.
3 - aanvalsoppervlak verkleinen en patchmanagement toe passen.
Hiemee laat MS zien dat netwerksegmentatie niets oplost en dat het weer aan de gebruiker ligt en niet aan Microsoft.
Punt 1 en 2 hebben en doen de meesten al. Punt 3 blijft Microsoft zelf enorm in gebreke. Voor bewijs zie een willekeurige UNIX kloon waar je de GUI bv zo kan de-installeren. Kortom alles er af kan halen wat je niet nodig hebt en waar de patches elke dag binnen komen als ze klaar zijn zodat je geen maand hoeft te wachten. Een weekend is al desastreus zie exchange en printspooler. Zie ook de grote van de disk.
Of te wel Microsoft houd de eer aan je zelf en haal dat windows van de markt voordat ransomware dat doet (dat schiet al aarditg op).
Daar is malware zijn post weer met zijn expertise... Of ontbreken er van, want dat haat hij overduidelijk hier ook weer zien.
Zeker punt 2 wordt juist heel vaak niet geïmplementeerd bij bedrijven, terwijl het wel heel goed tegen ransomware werkt.
Punten 1,2,3 zijn juist hele goede adviezen waar menig bedrijf half of niet goed implementeert en dat ligt niet aan Microsoft. Veelal legacy of te complex of te veel impact voor gebruikers.