In een bedrijfsnetwerk kan dat een probleem zijn maar daar wil men net als bij virusscanners ook wel programmatuur hebben dat uit 2 delen bestaat. Je hebt een centrale firewall en antivirusserver en op de client pc's komen de client versies van deze 2: je hebt dus een firewall en een antivirusclient. Er zijn ook firewalls waarbij dit niet nodig is, die kunnen ook inverse firewalling toepassen en op die wijze de machines in het interne netwerk beschermen tegen andere machines die in dat zelfde netwerk zitten. Bij een aantal wifi routers/ap's heb je bijv. al de optie om iedere client die via wifi verbinding zoekt met de router/ap in een apart VLAN komt en dus geen overlast kan veroorzaken voor anderen. Heb ik het hier trouwens wel over die dingen voor thuisaxis schreef op zaterdag 14 oktober 2006 @ 18:30:
[...]
Dank je voor de bijval.. Het grote risico van dit soort setups is echter wel dat als een clientmachine gecompromized wordt, je een probleem kunt hebben. Wat windows clients die niet de laatste updates hebben, en door een verkeerde site automatisch een virus of trojan in de maag gesplitst krijgen. Of een messenger virus, whatever, afhankelijk van je firewalling policy natuurlijk. En dat kan dan lekker al je interne machines platleggen. Of een interne machines gaat misschien als poort 25 open staat, spammen.. Dat zie je misschien pas na een tijdje terug in je firewall alerts, maar dan ben je misscien al (tijdelijk) afgesloten. Dus daarom is het wel belangrijk om updates bij de houden en/of gebruikers te instrueren of op te leiden..
Er zijn ook diverse andere manieren om je netwerk te beveiligen bijv. met een IDS waarbij je computers die vulnerable of besmet blijken te zijn kunt verhuizen naar een apart netwerk. Ook je infrastructuurontwerp kan al bijdragen aan die veiligheid. De grootste troef is de manier waarop je een client pc plus de useraccounts afgrendeld. Useraccounts geen installatierechten geven voorkomt al zo ontzettend veel ellende. Het is dus een heel schala aan beveiligingsmaatregelen die je moet treffen.
De situatie bij menigeen thuis is niet zo maar daar maakt het ook niet uit. Dat zijn dusdanig kleine netwerken dat het prima te beheren valt. Als een pc raar doet is die makkelijker van het netwerk af te koppelen dan in een groot bedrijfsnetwerk (daar zie je vaak dat er remote iets gebeurd en dan moet je nog op zoek naar de bron). Zoals ik al eerder noemde kun je voor wifi een router/ap nemen waarbij je de clients die op de wifi interface zitten in een apart VLAN stoppen zodat ze niet bij elkaar kunnen komen en dus elkaar ook niet lastig kunnen vallen wanneer ze door malware ziek zijn geworden.