アカウント名:
パスワード:
どんな本にも書いてある基本的な設定、ルーターを多重に設置して適切にDMZやファイアーウォールを設置してさらに内部ネットワークにUTMも設置部署ごと適切な範囲でVLAN化内部から外部の通信はすべてプロキシ経由にしておけば外部から内部ネットワークに侵入するのは難しくさらにマルウェアが進入してもそのLAN内でしか増殖できないと思うのですがそんなに簡単に多数のPCの制御を奪われるものなのでしょうか?その上バックアップサーバーやディザスターリカバリーサーバーも暗号化されてしまったと書いてあるが普通感染が発覚した時点でネットワークから切り離して最重要のデータだけ別の物理メディアに移して置くべくでは?少なくともディザスターリカバリーサーバーは切り離せばいいのに
はい、奪われます。防御は壁ではなく鎖なので。
侵入成功したマルウェア=中の人の権限ですから、中から外への接続が可能な環境であれば複雑だろうが関係ないでしょう。逆に変更、修正しづらいという使う人達へのデメリットが出てくる。
更にActivedirectoryの管理者権限(多分Administrator)取られてるので、この時点でフォレスト使ってたとしてもムダでしょうね。
普通のことができていれば大抵の事故は防げるでしょ
簡単にいえばお金がない
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
いつも疑問に思う (スコア:0)
どんな本にも書いてある基本的な設定、ルーターを多重に設置して適切にDMZやファイアーウォールを設置してさらに内部ネットワークにUTMも設置
部署ごと適切な範囲でVLAN化内部から外部の通信はすべてプロキシ経由にしておけば外部から内部ネットワークに侵入するのは難しく
さらにマルウェアが進入してもそのLAN内でしか増殖できないと思うのですがそんなに簡単に多数のPCの制御を奪われるものなのでしょうか?
その上バックアップサーバーやディザスターリカバリーサーバーも暗号化されてしまったと書いてあるが普通感染が発覚した時点でネットワークから切り離して
最重要のデータだけ別の物理メディアに移して置くべくでは?少なくともディザスターリカバリーサーバーは切り離せばいいのに
Re: (スコア:0)
はい、奪われます。防御は壁ではなく鎖なので。
Re: (スコア:0)
侵入成功したマルウェア=中の人の権限ですから、中から外への接続が可能な環境であれば複雑だろうが関係ないでしょう。
逆に変更、修正しづらいという使う人達へのデメリットが出てくる。
更にActivedirectoryの管理者権限(多分Administrator)取られてるので、この時点でフォレスト使ってたとしてもムダでしょうね。
Re: (スコア:0)
普通のことができていれば大抵の事故は防げるでしょ
簡単にいえばお金がない