Ich hab da mal eine Frage:
Was bringt es nochmal in unternehmen vor allem Port 22 und ssh zu verbieten und zuzunageln?
=> More informations about this toot | More toots from esopriester@chaos.social
@esopriester Orrr …
Aber es geht auch anders schlecht:
Ich kenne da 1 Forschungseinrichtung: der eingehende ssh-Port ist auf 5022 hochgelegt.
Haben wir für uns dann auch mal gemacht, um die Log-Dateien kleiner zu halten.
Stellt sich raus: o.g. Einrichtung blockiert ausgehenden Traffic auf 5022.
=> More informations about this toot | More toots from sci_photos@troet.cafe
@esopriester Das kommt für mich auf den Einzelfall an. Es gibt Maschinen, da möchte ich sehr genau wissen, wer darauf per ssh zugreifen kann. Darum ist 22 in der Regel nicht von überall aus zu erreichen. Hat Deine Frage einen bestimmten Hintergrund?
=> More informations about this toot | More toots from mok24@ruhr.social
@mok24 ich kann von meinem notebook aus keine ssh verbindung aufbauen und muss dazu in ein gammeliges citrix environment. dass eingehender ssh traffic geblockt wird sehe ich ein aber um mal eben nen kleinen popelservice zu administrieren eine ganze toolschain hochzufahren die alles unbedienbar macht finde ich nervig.
=> More informations about this toot | More toots from esopriester@chaos.social
@esopriester Den Frust darüber kann ich verstehen, aber als jemand der u.a. auch für Cyber, Cyber verantwortlich ist, verfahre ich in den meisten Fällen ähnlich.
=> More informations about this toot | More toots from mok24@ruhr.social
@mok24 apropos cyber. mein comfort workaround ist es ssh durch port 443 in der art zu tunneln dass die packet inspekcion nicht anschlägt…
=> More informations about this toot | More toots from esopriester@chaos.social
@esopriester es fördert die Kreativität der Mitarbeitenden workarounds zu finden ;)
=> More informations about this toot | More toots from maxheadroom@hub.uckermark.social This content has been proxied by September (3851b).Proxy Information
text/gemini