@
Veance eigenlijk al wat @
The Eagle noemt is bij ons op het werk ook van toepassing.
Het "technische" netwerk (scada etc) is allemaal volledig losgekoppeld (hoofdzakelijk VLAN-based) van het "administratief" kantoor netwerk.
Bij ons voornamelijk ook omdat er essentiële processen verwerkt worden in het SCADA/Technisch netwerk, wat theoretisch gezien plat getrokken kan worden als er fouten gemaakt zouden worden in het kantoor netwerk en/of er b.v. een "hacker" bezig is en die ons bedrijf plat zou kunnen leggen.
Een aantal jaren geleden is het bij ons tenminste volledig om gegaan en losgekoppeld aangezien er iemand extern (zonder officiële credidentials) in het netwerk kon komen, maar ook alle machines kon (in)zien en daarmee dus ook plat leggen.
Er kan bij ons wel via VPN nog op het SCADA netwerk ingelogd worden, maar ook alleen als wij (technische dienst medew. en enkele personen op bepaalde afdelingen) een vrijgave knop induwen voor de VPN.
Dan wordt de externe verbinding geaccrediteerd voor een X tijd om die op te bouwen, wanneer men erin zit wordt deze niet automatisch afgebroken.
En meen ook dat b.v. door connectie problemen de externe medew./monteur er even uitgekickt wordt kwa VPN dat het dan ook nog een X tijd open blijft om nieuwe verbinding weer op te bouwen.
Maar wat hierboven ook al meerdere zeggen @
Veance voor de details waarom zo benoemt kan je beter op je werk vragen
Edit: ter verduidelijking van hierboven, ons technisch/scada netwerk ligt dus bijna volledig los van het internet/extern, alleen via een eigen vpn kan er een verbinding gemaakt worden die dus eerst toegestaan moet worden.
Via die VPN kan men b.v. niet in het kantoornetwerk oid komen dan.
[
Voor 9% gewijzigd door
Annuk op 05-10-2021 23:28
]