Protocolli di rete
Data Reviewer deve essere configurato per utilizzare:
- HTTPS per la comunicazione con i browser
- LDAP (su TLS) per la comunicazione con un Active Directory
- SFTP per la comunicazione con gli strumenti, dove possibile (non tutti gli strumenti supportano SFTP)

- Vulnerabilità HTTP
Il protocollo HTTP è dotato di poca sicurezza intrinseca e può essere usato come meccanismo di trasporto per attacchi e worm. Gli attacchi comuni sono il man-in-the-middle e l'intercettazione - Mitigazione del rischio HTTP
Disabilitare il server HTTP, se non necessario. Altrimenti, usare HTTPS invece di HTTP, se possibile, e consentire il traffico solo a specifici dispositivi

- Vulnerabilità FTP
- FTP utilizza una password di accesso che non è criptata
- FTP è vulnerabile al sovraccarico del buffer e agli attacchi FTP Bounce. L'attacco FTP Bounce utilizza un server FTP in modalità passiva per trasmettere informazioni a qualsiasi dispositivo in rete. Per iniziare il processo di attacco bounce, l'autore dell'attacco si collega al server FTP che verrà utilizzato come intermediario. Una volta connesso al server FTP, l'autore dell'attacco invia il comando PORT per dirigere tutte le connessioni di dati all'indirizzo IP di destinazione illegittimo e alla porta TCP
- Mitigazione del rischio FTP
- Consentire le comunicazioni FTP solo per le sessioni in uscita, a meno che non siano protette da un'autenticazione multi-fattore basata su token e da un tunnel crittografato.
- Se possibile, utilizzare protocolli più sicuri come:
- Secure FTP (SFTP)
- Configurare ogni connessione al server individualmente
- Utilizzare il filtraggio dei pacchetti per consentire l'accesso solo al server FTP