Ludzie / firmy zainstalują oprogramowanie i bez żadnej konfiguracji wstępnej i dostosowania konfiguracji do polityki bezpieczeństwa liczą, że ustawienia domyślne są w porządku. A potem płacz i narzekania, że bajecznie łatwy do zatrzymania ransomware 0-day zaszyfrował pliki.
Przykładowo taki Comodo ONE dla firm z konsolą w chmurze domyślnie ustawioną politykę ma na "recommended" czy jakoś podobnie, chociaż producent zaleca, aby przestawić to na "hardened". I to się pokrywa w praktyce, gdzie podczas naszych testów ustawienia domyślne niekoniecznie wyłapują wszystko. Ustawienia "utwardzone" mają już włączonego HIPS-a z wyłączonymi komunikatami i jest już bardzo trudno zainfekować system oszukując wszystkie poziomy ochrony. A od wykluczeń też jest konsola, więc nie ma obaw, że położymy tymi ustawieniami jakieś ważne oprogramowania, wyspecjalizowane i mało popularne.
Jednym słowem - panowie, nie bójmy się podrasowywać ustawień programów ochronnych. Domyślne ustawienia przeważnie nie są najlepsze. Są "ogólnikowe". Tak jak w demokracji - większość ma przewagę w liczbie głosów, ale niekoniecznie musi mieć rację.
Przykładowo taki Comodo ONE dla firm z konsolą w chmurze domyślnie ustawioną politykę ma na "recommended" czy jakoś podobnie, chociaż producent zaleca, aby przestawić to na "hardened". I to się pokrywa w praktyce, gdzie podczas naszych testów ustawienia domyślne niekoniecznie wyłapują wszystko. Ustawienia "utwardzone" mają już włączonego HIPS-a z wyłączonymi komunikatami i jest już bardzo trudno zainfekować system oszukując wszystkie poziomy ochrony. A od wykluczeń też jest konsola, więc nie ma obaw, że położymy tymi ustawieniami jakieś ważne oprogramowania, wyspecjalizowane i mało popularne.
Jednym słowem - panowie, nie bójmy się podrasowywać ustawień programów ochronnych. Domyślne ustawienia przeważnie nie są najlepsze. Są "ogólnikowe". Tak jak w demokracji - większość ma przewagę w liczbie głosów, ale niekoniecznie musi mieć rację.