- Software vulnerabilities
- Geen updates
- Foutief patch management
- Interne toegang
- Misbruik machtigingen
- Wraak (na ontslag)
- Extern bereikbare diensten
- Phishing / Spear phishing
- The human factor
- Meest gebruikte entrypoint
- 54% weet niet wat het is
- Email (SMTP) is niet geauthentiseerd
- Zeer complex
- Omvat erg veel, zeer diverse kennisdomeinen
- Wordt erg vaak over-gesimplificeerd
- Totale security enkel mogelijk bij onbestaande usability.
- Optimale usability enkel bij onbestaande security
Een bruikbare infrastructuur kan nooit 100% veilig zijn: voorzichtig afwegen van alle parameters en belangen.
- Corporate policy - Training - Awareness
- Coding practices
- Testing (pentesting)
- Vulnerability management
- Backup
- Disaster recovery plan
- Fysieke Security
- Firewall / IDS / IPS
Nooit op 1 enkele maatregel vertrouwen
- Layered security
- Strategie bij incident
- Plannen en documenteren
- Checklist
- Do's & Dont's
- Gratis te downloaden