Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
{ice} Ospite
|
Inviato: 26 Giu 2017 10:08 Oggetto: |
|
|
le strategie ci sono e non sono innovative
per esempio collegare i dispositivi intelligenti su una vlan separata a cui si puo accedere solo attraverso servizi mirati da un server ponte (per esempio il solo servizi odi stampa per le multifunzione, lasciand operdere la rischiosissima funzione di nas che molte hanno
Inoltre usare tecnologie eterogenee per "rompere" la potapgazione delle infezioni
USare la virtualizzazione vmware anche per server MS rende meno agevole la amministrazione, ma in questi casi aiuta
Inoltre come scritto TOGLIERE tutti iservizi inutili
buona parte dei server windows potrebbero girare con la versione CORE di windows server, (priva di interfaccia grafica, ma gestibile da remoto coi plugin di remote mmc
Queste sono scelte strutturali che senza complicare molto la gestione permettono se non altro di impedire la diffusione di malware generici
Ovvi oche nel caso di un attaco mirato da parte di hackers che utilizzino piu tool diversi in grado di attaccare lel varie piattaforme.....la sicurezza non è garantita
ma qui stiamo parlando dalla difesa da un malware generico |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12828 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 15 Lug 2017 13:43 Oggetto: |
|
|
Esatto!
Trattandosi di un malware generico e non indirizzato in modo specifico per colpire una determinata tipologia di reti non sono necessarie tecnologie particolarmente complicate o costose per proteggere degli ambienti che già per loro natura dovrebbero essere isolati.
Nella maggior parte dei casi un fail di questo tipo è dovuto soltanto a leggerezza o superficialità di qualche operatore unita ad una o più carenze lasciate dall'amministratore dei sistemi. |
|
Top |
|
|
|