Blog

10 tips voor een veilig hybride netwerk

[Blog] Bedrijven vertrouwen steeds meer op netwerkondersteunende technologieën zoals cloud computing, mobiliteit en het Internet-of-Things. Maar is dat wel veilig?

 
Ondernemingen beseffen geleidelijk aan dat het niet de vraag is of de beveiliging van hun data in het gedrang zal komen, maar wel wanneer. Het Information Security Forum waarschuwt dat de bedreigingen voor bedrijven drastisch zijn toegenomen door het wijdverbreide gebruik van technologische oplossingen.

35.000 euro per uur

Cybercriminelen worden alsmaar professioneler. Net zoals bedrijven kunnen ook cybercriminelen gebruikmaken van steeds nieuwere technologieën, om grotere en meer gevarieerde aanvallen uit te voeren. De impact van bijvoorbeeld een “distributed denial-of-service”-aanval (DDoS), wordt in diverse onderzoeken al geschat op meer dan 35.000 euro per uur.
 

DDoS-aanvallen bijvoorbeeld worden vaak gebruikt als dekmantel voor meer geheime aanvallen op andere delen van de infrastructuur

 
De precieze impact is afhankelijk van onder andere de tijdsduur van de aanval, de afhankelijkheid van het verdienmodel en de productiviteit, en de kosten om de aanval af te slaan, te voorkomen en om systemen weer online te krijgen. Dergelijke aanvallen zijn uitvoerbaar door iedereen met slechte bedoelingen. Op het Dark Web worden zelfs DDoS-aanvallen aangeboden als “dienst” om tegen ongeveer 38 euro per uur een bedrijf plat te leggen.
 
Tegenwoordig gebruiken cybercriminelen “multi-vector”-aanvallen, die parallel mikken op verschillende gebieden van de onderneming om de zwakste schakel te vinden. DDoS-aanvallen bijvoorbeeld worden vaak gebruikt als dekmantel voor meer geheime aanvallen op andere delen van de infrastructuur.

10 tips

De sleutel om zich te beschermen tegen deze meervoudige bedreigingen, is een holistische benadering van veiligheid en een strategie om de gevolgen van de inbreuken zo snel mogelijk te beperken.
 
Hier zijn 10 tips voor een gelaagde beveiliging van je gegevens en infrastructuur, die ervoor zorgen dat je competitief blijft in de digitale wereld:
 
1. Verbreek de grenzen met networkgebaseerde security
Traditionele beveiliging gaat uit van een stricte scheiding tussen een “betrouwbaar” private business network en een “onbetrouwbaar” openbaar internet. Tegenwoordig bevelen IT-professionals een netwerkgebaseerde oplossing aan die speciaal ontworpen is voor cloud-, mobiele en IoT-toepassingen met een open API-architectuur. Deze oplossingen bestaan uit meerdere beveiligingslagen in plaats van een enkele beveiligingstoepassing aan de rand van het netwerk.
 
2. Kies voor een strategische aanpak
Bepaal welke gegevens en businessprocessen het meest belangrijk zijn voor je bedrijf en analyseer hoe risico’s op aanvallen en de impact verminderd kunnen worden. Kruip in de huid van de cybercrimineel en tracht zijn doelstellingen en methodieken te begrijpen, in plaats van zich alleen te concentreren op de kwetsbaarheid van specifieke systemen.
 
3. Verwerf inzicht met een “Security Information and Event Management”-platform (SIEM)
Het verbindt beveiligingswaarschuwingen en zet deze om in bruikbare informatie. SIEM kan helpen bij het identificeren van malware en abnormale toegangsverzoeken tot applicaties om indringers in het netwerk op te sporen. Zorg ervoor dat de SIEM-rapportages regelmatig worden geanalyseerd om systemen en informatie beter te beveiligen.
 
4. Koppel infrastructuur aan zakelijke vereisten
Kies na een analyse van risico, impact en businessbehoefte het meest geschikte netwerk waarin beveiliging zoveel mogelijk is geïntegreerd. Dit op basis van gebruikte businessprocessen en de gevoeligheid en de waarde van de data die gedeeld moeten worden.
 
5. Gebruik cloud-beveiliging voor mobiele apparaten waar nodig
Het is van vitaal belang om een consistente beveiliging in de hele IT-infrastructuur te hebben. Dat geldt ook voor mobiele apparaten die gebruikt worden om cloudgebaseerde diensten en data te bereiken. Gebruik in deze gevallen beveiligingstoepassingen die aangeboden worden in de cloud om verdachte gegevens te blokkeren, voordat de eindgebruiker getroffen wordt en om data op mobiele apparaten te wissen in geval van diefstal of verlies.
 
6. Beperk de toegang tot alleen vertrouwde gebruikers
“Federated Identify and Access Management” (IAM) geeft medewerkers en partners gecontroleerde en persoonlijke toegang tot de cloudapplicaties vanaf elk apparaat met één enkele login. Zorg ervoor dat multi-factor authenticatie en encryptie worden gebruikt om toegang tot business VPN’s en applicaties via onbeveiligde internetverbindingen te verkrijgen.
 
7. Bescherm gegevens in openbare omgevingen
Gevoelige gegevens, zoals informatie over klanten, moeten worden gecodeerd alvorens ze worden verwerkt of verplaatst tussen publieke en private clouds. Wees ook bewust van privacywetgeving met betrekking tot het gebruik, opslag en transport van persoonlijke data.
 
8. Kijk verder dan de standaard kantoor-IT-infrastructuur
Technologieën in de sectoren industrie, olie, gas, water en elektriciteit zijn nu online en de gegevens worden in toenemende mate verwerkt in de cloud. Industriële controlesystemen en SCADA-systemen hebben ook bescherming nodig en zijn vaak afhankelijk van zeer specifieke beveilingstoepassingen.
 
9. Bescherm Internet-of-Things-apparaten (IoT)
De apparaten die deel uitmaken van IoT zijn een potentieel zwakke schakel in de veiligheidsketen. De risico’s van gedateerde embedded besturingssystemen en firmware op deze apparaten, en onveilige communicatieprotocollen worden alsmaar groter naarmate IoT-gebaseerde toepassingen meer gebruikt worden.
 
10. Onderzoek nieuwe technologieën voor een meer dynamisch netwerk
Software Defined Networking (SDN) en Network Functions Virtualisation (NFV) bieden een nieuwe, zeer efficiënte manier om netwerkdiensten te ontwerpen, implementeren en beheren. Door bijvoorbeeld gebruik te maken van NFV kunnen verschillende virtuele beveiligingstoepassingen gekoppeld worden aan real-time bedreigingen.
 
 
Marcel van Wort is Managing Consultant UC & Security, CISSP-ISSAP bij Orange Business Services

beveiligingbusinesscybercriminaliteitddosiaminternet of thingsiotsiem

Gerelateerde artikelen

Volg ons

Gebruik je ecocheques bij Coolblue

Gebruik je ecocheques bij Coolblue

Producten bekijken