headset-solid
078 30 30 777
Afspraak
Contact
ICT oplossingen - Beheer | Fourtop ICT

Beheer

Wij houden het laatste nieuws op het gebied van cybersecurity in de gaten en lossen het proactief voor je op

Specialisten

Het zijn onze ICT specialisten die je digitale werkomgeving dagelijks proactief beveiligd houden. Wij staan voor samenwerken leuker, makkelijker en veiliger maken!

Cybersecurity

Bij elke uitdaging of elk probleem staan we graag voor je klaar, maar het is juist ons doel om het vooraf te ondervangen waardoor je er niks van zult merken.

Partner ESET

In onze mooie samenwerking met partner ESET zorgen we met de cybersecurity producten ervoor dat je zorgeloos gebruik kunt maken van de technologie en al haar voordelen.

Met het NCSC

Nederland digitaal veilig. Wij werken met de informatie van het NCSC (Nationaal Cyber Security Centrum), onderdeel van het ministerie van Justitie en Veiligheid.

Zorgeloos dankzij ons beheer

Naast ons dagelijkse beheer kun je hieronder een aantal grotere cases vinden van ons beheer van de afgelopen tijd 

Kwetsbaarheden Multiple Zero-Day Vulnerabilities in Kaseya VSA (LET OP: Wordt niet gebruikt door Fourtop ICT)

  • Apparaten: Het getroffen programma is Kaseya VSA. Dit wordt niet gebruikt door Fourtop ICT.
  • Hoe kan het gebruikt worden: De kwetsbaarheden stellen kwaadwillende in gelegenheid ransomware te verspreiden.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Fourtop ICT gebruikt geen Kaseya VSA. Wel informeren we graag onze partners en klanten over de risico's en wat je als organisatie kunt doen om soortgelijke gevallen te voorkomen.

Score: CVE: H/H

  • Datum: 03-07-2021
  • Referentie: CVE-2021-30116 [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Windows

  • Apparaten: Microsoft Windows
  • Hoe kan het gebruikt worden: De kwetsbaarheid met kenmerk CVE-2021-28476 bevindt zich in Hyper-V waarbij een Hyper-V VM de Hyper-V host-kernel kan forceren om een willekeurig, potentieel ongeldig adres uit te lezen. De inhoud van het adres zal de Hyper-V VM niet bereiken.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Wij hebben op de getroffen systemen de aanbeloven updates van Microsoft geïnstalleerd.

Score: CVE: 9.9

  • Datum: 01-06-2021
  • Referentie: NCSC-2021-0413 [1.02] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in VMware vCenter Server

  • Apparaten: Het getroffen programma is vCenter. Dit is het gecentraliseerde beheerprogramma voor Vmware virtualisatie.
  • Hoe kan het gebruikt worden: De kwetsbaarheid met kenmerk CVE-2021-21985 stelt een ongeauthenticeerde kwaadwillende met toegang tot poort 443 van de vSphere HTML5 Client in staat om onder verhoogde rechten willekeurige code uit te voeren op zowel de vCenter Server als het onderliggende besturingssysteem.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben alle getroffen servers voorzien van de update. Daarnaast hebben klanten met servers waar dit niet mogelijk was hierover geïnformeerd.

Score: CVE: 9.8

  • Datum: 31-05-2021
  • Referentie: NCSC-2021-0448 [1.01] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Exchange Server

  • Apparaten: Microsoft Exchange Servers
  • Hoe kan het gebruikt worden: Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren op het systeem.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben op de avond van het uitkomen van de kwetsbaarheid direct alle exchange servers geüpdate. Vervolgens hebben we een controle uitgevoerd waarmee vastgesteld is dat de servers beveiligd zijn.

Score: CVE: 9.8

  • Datum: 13-04-2021
  • Referentie: NCSC-2021-0314 [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Ernstige kwetsbaarheden verholpen in Microsoft Exchange Server

  • Apparaten: De getroffen apparaten zijn Windows servers. De kwetsbaarheid geldt alleen voor systemen die zijn geconfigureerd als exchange server.
  • Hoe kan het gebruikt worden: Een combinatie van enkele kwetsbaarheden stellen een kwaadwillende op afstand in staat willekeurige code uit te voeren onder SYSTEM-rechten.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben per direct de aanbevolen beveiligingsupdate geïnstalleerd.

Score: CVE: 9.1

  • Datum: 11-03-2021
  • Referentie: NCSC-2021-0173 [1.02] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in VMware ESXi en vSphere

  • Apparaten: Het getroffen programma is vCenter. Dit is het gecentraliseerde beheerprogramma voor Vmware virtualisatie.
  • Hoe kan het gebruikt worden: De kwetsbaarheden stellen een kwaadwillende in gelegenheid willekeurige code uit te voeren op ESXi en vCentre.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Wij hebben op alle getroffen systemen direct de updates geïnstalleerd die zijn gepubliceerd bij de leverancier VMware.

Score: CVE: 9.8

  • Datum: 04-03-2021
  • Referentie: NCSC-2021-0173 [1.02] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Windows

  • Apparaten: De getroffen apparaten zijn Windows servers. De kwetsbaarheid geldt alleen voor systemen die zijn geconfigureerd als DNS-server.
  • Hoe kan het gebruikt worden: Het betreft een Windows DNS-server kwetsbaarheid waardoor een kwaadwillende op afstand willekeurige code kan uitvoeren.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben alle servers die bereikbaar zijn direct vanaf het internet direct van de benodigde update voorzien. Vervolgens hebben we in de daarop volgende dagen alle server waarop de DNS rol geïnstalleerd is ook voorzien van de update.

Score: CVE: 9.8

  • Datum: 10-02-2021
  • Referentie: NCSC-2021-0135 [1.01] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Maak een afspraak

Is jouw ICT omgeving al optimaal beveiligd? Wil je meer weten over zorgeloos werken en wat we voor je kunnen betekenen?
Maak een afspraak en we helpen je met elk ICT vraagstuk. Bij ons ben je altijd welkom!

Afspraak