Beveiliging voor de kmo

Vijftien jaar geleden was het nog simpel. Je installeerde een antiviruspakket, en dat was het dan. Maar later kwamen daar een firewall, een spamfilter en netwerktoegang bij. En vandaag bestaat een goede bescherming uit meerdere lagen, of beter: als één geheel. Een overzicht op maat van de kmo.

Elke dag lezen we over malware die onze computers wil infiltreren en ons deel wil doen uitmaken van een botnet. Al blijkt niet elke ondernemer zich daar van bewust.

“Bij veel kmo’s is security geen prioriteit op de agenda. Het ontbreekt hen ook aan externe drijfveren, zoals Sarbanes-Oxley en Basel II, die bij grote bedrijven soms wel gelden”, stelt Guy Verstraeten, businessdevelopmentmanager infrastructuur en beveiliging bij Cegeka. “Mede daarom valt security vaak onder de verantwoordelijkheid van de IT-manager.”

[related_article id=”161920″]

Verdediging telt drie lagen
Los van een goede sensibilisatie van de ondernemer en zijn personeel, bestaat een betrouwbare verdedigingsgordel in de modale kmo uit minstens drie lagen. Soms zelfs vier. Zo zijn er als vanouds de zogenaamde antimalware-oplossingen – het vroegere antivirus – die op de individuele pc’s of mobiele toestellen van de werknemers geïnstalleerd worden.

Daarnaast is er de firewall, een soort virtuele slotgracht waar inkomend en uitgaand verkeer wordt gescreend. Sommige kmo’s leggen de nadruk op de firewall, andere op de lokale maar centraal beheerde beveiligingssuite. Maar beide zijn onontbeerlijk.

Beveiligingsgordel 1: endpointsecurity
Hier gaat het om individuele computers of devices die moeten worden afgeschermd via een beveiligingssuite, die diverse beveiligingstaken voor zijn rekening neemt. Liefst eentje met een centrale beheerinterface voor alle systemen, want dat bespaart tijd en bij een virusaanval kan er snel en effectief ingegrepen worden.

De netwerkbeheerder kan de software efficiënt geïnstalleerd krijgen, en makkelijk nagaan of alle suites nog goed draaien en up-to-date zijn. Voor grote bedrijven is een gecentraliseerde oplossing intussen evident, maar ook kmo’s hebben er baat bij.

“De meeste antimalwarepakketten laten vandaag centraal beheer toe, zonder dat daarvoor een complexe set-up vereist is”, stelt Verstraeten. De klassieke namen hier zijn Symantec, Trend Micro, Panda, BitDefender, Norman en Kaspersky.

Bescherming tegen slechte invloeden
De toepassingen bieden bescherming tegen spam, rootkits (programma’s die door een buitenstaander geïnstalleerd worden op het systeem van zijn slachtoffer om toegang te krijgen tot diens computersysteem), spyware, phishing (software die informatie vergaart over een computergebruiker en die doorstuurt naar een externe partij) en wormen (zichzelf kopiërende computerprogramma’s), en hebben allemaal een zogenaamde quarantainefunctie.

Daarbij worden besmette pc’s selectief van het netwerk gescheiden en krijgen ze alleen nog toegang tot noodzakelijke tools om hun besmetting te verwijderen. Cruciaal bij de beveiligingssuite is de managementserver, die meestal op een Windows Server draait, maar soms ook gewoon via een webbrowser, waarbij het beheer centraal gebeurt.

Via die centrale toepassing verdeelt u de software, maakt u beleid voor gebruikers en volgt u op waar er iets misloopt. Ondanks de trend naar cloudcomputing blijft het niveau van individuele endpoints nog altijd cruciaal. U voorziet als bedrijf namelijk steeds een minimale beveiliging op de pc zelf, al is het maar omdat er niet altijd netwerktoegang voorhanden is om in te staan voor de beveiliging.

Beveiligingsgordel 2: netwerktoegang
Sommige kmo’s hebben nog een tweede soort van beveiliging: netwerktoegang. Al sluit die eigenlijk aan bij de eerste laag. Zo kunnen laptops voor een lek in de beveiliging zorgen omdat ze vaak ook thuis gebruikt worden, en zo in aanraking komen met een minder veilig netwerk.

Om te zorgen dat die machines tijdens hun afwezigheid van het bedrijfsnetwerk up-to-date blijven, is het verstandig om Network Access Control in het bedrijfsnetwerk te implementeren. Voordat een laptop toegang krijgt tot het netwerk, wordt specifiek gecontroleerd of het systeem bijvoorbeeld wel bekend of up-to-date is, en over een correct ingestelde beveiligingssuite beschikt.

Is dit niet het geval, dan krijgt hij geen of een zeer beperkte netwerktoegang. “Dergelijke aanpak past helemaal in de trend die we in veel bedrijven zien rond bring your own device”, vertelt Bert van Loco, mede-eigenaar van SecureLink. “Meer en meer medewerkers brengen hun eigen toestel mee naar kantoor.

En via netwerkcontrole krijgen dergelijke toestellen toegang tot het netwerk”, vertelt hij. “Men gaat interne gebruikers eigenlijk beschouwen als externe gebruikers.”

Beveiligingsgordel 3: firewall of UTM
Tot dusver bent u al behoorlijk uitgerust, maar u hebt nog altijd een firewall nodig. Meer dan eens hebben bedrijven zelfs twee firewalls op hun netwerk. Tegenwoordig heeft men het ook wel over UTM of Unified Threat Management. Dat is een sterk uitgebouwde firewall, die net zoals de ‘gewone’ firewall onder meer het dataverkeer van en naar het netwerk kan filteren en desgevallend blokkeren.

Maar daarbovenop ondersteunt hij een breed aantal extra diensten, zoals inhoudsinspectie (ook wel contentfiltering genoemd), proactief optreden via intrusion prevention, of virussen tegenhouden tijdens het surfen of het doorsturen van bestanden.

Leveranciers van firewalls of UTM zijn Fortinet, Juniper, Check Point, Sonicwall, Netasq, Watchguard en Palo Alto, dus andere namen dan bij endpointsecurity. “De trend hier zijn de zogenaamde nextgeneration-firewalls”, weet Bert Van Loco. “Zij focussen zich op het applicatieverkeer en niet zozeer op de datapakketten.

Hierdoor kunnen zij de applicaties nog diepgaander inspecteren”, verklaart hij. Soms heeft men het ook wel eens over Web 2.0 of Facebook-firewall, aangezien deze toestellen onder andere het gebruik van internettoepassingen in bedrijven moeten monitoren, filteren, weigeren of doseren per gebruiker.

In de praktijk is er qua beveiliging traditioneel een soort van overlap tussen de beveiligingssuite enerzijds en de firewall of UTM anderzijds. Vaak haalt één niveau de bovenhand, en wordt het andere niveau eerder aanvullend ingezet. Soms fungeert het centrale beheer van lokale beveiliging vanuit een firewall, soms vanuit de managementserver voor de beveiligingssuites.

Beveiligingsgordel 4: de applicaties
Security bestaat niet alleen uit lagen of toepassingen die u moet installeren, maar zit ook ingebakken in bepaalde applicaties. “Bijvoorbeeld om anderen, zoals klanten of leveranciers, toegang te geven tot uw e-commercetoepassingen”, verklaart Guy Verstraeten van Cegeka.

Dit impliceert dat beveiliging – of beter: de bepaling wie toegang krijgt tot welke data en wanneer – inherent in de applicaties zit ingebed. En dus ook op voorhand moet worden vastgelegd qua architectuur bij het bouwen van de toepassingen. Applicatiebeveiliging is maatwerk, want afhankelijk van de applicaties. Al kan u soms ook terugvallen op bepaalde standaardtechnologieën om het te bewerkstelligen.

Back-up en restore
Tot zover de traditionele beveiliging. Maar beveiliging is veel meer dan technologie en producten, ook mensen en procedures zijn van tel. “Zo is het cruciaal dat je als bedrijf vaste procedures volgt wanneer er bijvoorbeeld iemand het bedrijf verlaat. Ik merk vaak dat medewerkers die al jaren niet meer voor het bedrijf werken nog steeds toegang krijgen tot de bedrijfssystemen”, stelt Verstraeten.

Ook iets als de back-up en restore van data is niet enkel een kwestie van technologie, maar ook van procedures. Al neemt de aandacht op dat vlak wel toe. kmo’s besteden volgens hem, nu de financiële crisis stilaan achter ons ligt, ook meer geld en aandacht aan disaster-recovery.

Niet alleen om de continuïteit van hun bedrijf zoveel mogelijk en te allen tijde te verzekeren, maar ook om snel terug up and running te zijn indien er zich problemen voordoen zoals een IT-panne, of een ramp zoals een brand of overstroming.

Gerelateerde artikelen

Volg ons

69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business