Een audit-tool meldt TLS 1.0 of 1.1 op onze servers
TLS 1.0/1.1 zijn deprecated, browsers en M365 weigeren ze al. Op interne services nog wel eens aanwezig. Uitschakelen, behalve bij hard legacy-systeem.
Probeer dit eerst zelf
- 1Inventariseer endpoints met SSL Labs of testssl.sh. Let op: SSL Labs test alleen publiek bereikbare endpoints. Interne services (file servers, databases, intranet, IoT) staan daar niet in en moet je apart inventariseren met nmap "ssl-enum-ciphers" of testssl.sh tegen het interne IP-bereik.
- 2Webservers: TLS 1.2 minimum, TLS 1.3 voorkeur
- 3Database/SMB-protocollen apart, vaak vergeten
- 4Legacy-systeem: isoleren ipv blootstellen
Wanneer ons inschakelen
Legacy ERP of medische apparatuur die TLS 1.2 niet kan, plan vervanging.
Zie ook
- Ik denk dat ik op een phishing-link heb gekliktNiet schamen, gebeurt iedereen. De volgende vijftien minuten doen ertoe.
- Een collega-account doet rare dingenMails verzenden uit naam van de collega, regels die mappen verbergen, ongebruikelijke logins. Verdacht.
- MFA-app verloren - nieuwe telefoon, geen backup-codesKlassiek probleem na een telefoon-upgrade. Niet de eerste die zonder kan inloggen.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.