18 OCT 2017
security
ICT

De bouwstenen van een veilige ICT-omgeving

bouwstenen-ict-aurelium-486485-edited.jpg

Technologie evolueert momenteel aan een razendsnel tempo en het ziet ernaar uit dat die technologische ontwikkelingen elkaar in de toekomst alleen maar sneller zullen opvolgen. Spannende tijden dus, die heel wat nieuwe mogelijkheden bieden! Vaak vergeet men hierbij dat de mogelijkheden en creativiteit van hackers bijgevolg ook steeds sneller evolueren. Berusten in een voorgaande veiligheidsinvestering is heel riskant geworden. Een oplossing die 2 jaar geleden perfect ‘veilig’ was, is dat ondertussen al lang niet meer.

Gelukkig komen er ook steeds nieuwe beveiligingsoplossingen op de markt om uw organisatie te beschermen. Maar welke oplossingen passen bij uw bedrijf? Hoe begint u eraan en welke bouwstenen heeft u allemaal nodig voor een veilige ICT-omgeving?

Basisbegrippen binnen een veilige ICT-omgeving

Vooraleer we elke bouwsteen apart gaan bekijken, moeten we met 2 fundamentele begrippen rekening houden bij het uitwerken van beveiligingssystemen:   layered-security-aurelium.jpg

Layered Security

Als we ervan uitgaan dat er in elk beveiligingssysteem ‘gaten’ (kunnen) zitten, is het ook onverstandig om maar op één beveiligingslaag te rekenen. Het overlappende gebruik van verschillende technologieën - met inherent dus ook verschillende gaten -  verhoogt de algemene bescherming, omdat de beperkingen van de ene technologie zo worden opgevangen door de andere. Men spreekt dan van ‘gelaagde beveiliging’ of ‘layered security’.  

Defense-in-depth

Als we ervan uitgaan dat elke beveiliging uiteindelijk wel te breken valt, is het cruciaal zo’n aanval zo moeilijk mogelijk te maken en zoveel mogelijk te vertragen. Een degelijke beveiligingsstrategie gaat dus onvermijdelijk breder dan enkel ‘layered security’, maar omvat ook alles wat daar rond zit zoals patching, monitoring, back-ups, procedures, menselijke factoren, etc.

Bouwstenen van een veilige ICT-omgeving

Een strategische beveiliging is steeds opgebouwd uit deze fundamentele elementen:  

Updates & patching

De meeste software bevat bugs. Hackers maken dan ook gretig misbruik van deze bugs om in uw systemen binnen te geraken. Hoewel softwareleveranciers gaandeweg patches en fixes uitbrengen om deze bugs te verhelpen, laten veel bedrijven het nog steeds na om hun software en netwerkcomponenten regelmatig of automatisch te updaten. Zo geeft u hackers natuurlijk vrij spel. 

Updates & patching vormen dan ook de allereerste basisvoorwaarde voor een veilige ICT-omgeving. Zo zijn recentere versies van besturingssystemen ook telkens beter bestand tegen hedendaagse bedreigingen. Dit wordt erg duidelijk wanneer we Windows 10 gaan vergelijken met Windows 7, dat in 2009 op de markt kwam.

Firewall

Voorzie een firewall aan de rand van uw netwerk, zodat deze de toegang naar binnen en naar buiten kan controleren. Hou niet alleen in de gaten welke poorten er open staan, maar onderzoek ook welk verkeer erop passeert en of dit type verkeer ook wel is toegestaan. Vele besturingssystemen hebben een ingebouwde firewall. Het is belangrijk deze altijd te laten aanstaan. Als er iets gebeurt op uw netwerk en de firewalls staan uitgeschakeld, dan kan dit zich razendsnel over uw hele netwerk verspreiden. Zorg er ook voor dat enkel die poorten open staan die nodig zijn voor uw applicaties.

Antivirus op alle nodes

Malware wordt steeds complexer, gevaarlijker en moeilijker te detecteren. Denk maar aan de huidige Crypto Locker-virussen die grote ravages aanrichten in bedrijven. Omdat het gevaar van één besmette node niet beperkt blijft tot het toestel zelf, is het essentieel dat alle computers beschermd worden door een antivirus om zo de mogelijke verspreiding te beperken.

Antispam

SPAM-mail is niet alleen ontzettend vervelend, het is vaak ook misleidend met de bedoeling om u of uw organisatie te schaden. SPAM-mail kan ook valse links bevatten naar kwaadaardige websites die door misleiding informatie proberen te ontfutselen of van waar stiekem malware op uw computer wordt geïnstalleerd.

ict-bouwstenen-aurelium.jpgSandboxing

 Kies voor een oplossing, zoals Exchange Online Advanced Threat Protection of WatchGuard ATP Blocker, om dreigingen voortijdig op te sporen. Mails met bijlagen komen dan niet meteen in uw mailbox terecht, maar worden eerst in een beveiligde cloudomgeving – een sandbox – geopend om te kijken of deze wel goedaardig zijn. Is dit niet het geval, dan wordt de mail niet doorgestuurd en wordt de user op de hoogte gebracht van de vastgestelde onregelmatigheden.  

URL-scanning

Van sommige URLs kunt u op voorhand niet zeker weten of ze wel veilig zijn. Eén verkeerde klik kan volstaan om virussen te activeren of om de download van schadelijke elementen op uw computer te triggeren, zonder dat u ook maar iets in de gaten heeft. De meeste browsers hebben tegenwoordig een ingebouwde smartscreen filter die waarschuwt voor zogenaamde malicious URLs.

Daarnaast kan Exchange ATP ook een extra bescherming bieden. Exchange ATP controleert alle URLs in uw e-mails zowel op het moment van ontvangst als op het moment dat u erop zou willen klikken. Cybercriminelen maken er een sport van om de URL pas na ontvangst te veranderen, zodat deze uw mailbox kan binnenglippen en u alsnog op een kwaadaardige URL dreigt te klikken.   

Toegangscontrole

Onder het motto ‘voorkomen is beter dan genezen’, beperkt u ook best zowel de fysieke, als digitale toegang tot uw ICT-omgeving, uw applicaties en uw data.

Wie fysiek toegang heeft tot uw servers, kan eigenlijk alles kraken. Plaats uw servers dus in een aparte serverruimte met gecontroleerde toegang. Geef uw werknemers ook enkel toegang tot de elementen uit uw omgeving die ze echt nodig hebben. Scherm de rest voor hen af.

Beheerders

Zorg dat beheerders voldoende rechten krijgen om hun taken uit te voeren, maar geef hen zeker niet standaard ‘alle rechten’. Dit kan op verschillende manieren:

  • Just enough Admin (PowerShell): users krijgen net genoeg rechten om hun specifieke taken te kunnen uitvoeren en niet meer dan dat.
  • Role Based Access Control (Microsoft Azure): toegang wordt verleend op basis van de rol die de user vervult.
  • Privileged Identity Management (Windows domain): beperkte, tijdelijke rechten worden verleend, die na verloop van tijd gewoon weer vervallen.

Ontdubbeling

Veiligheid gaat niet alleen over ‘security’, maar evenzeer ook over het beschermen van uw ICT-omgeving tegen het falen van componenten. Ontdubbeling biedt hier een goede oplossing.

Voor cruciale componenten wordt een 2e back-up component voorzien, die het onmiddellijk kan overnemen wanneer de oorspronkelijke component het zou laten afweten. Hier hangt echter een prijskaartje aan vast, waardoor het haast onmogelijk wordt om alle componenten in uw netwerk te gaan ontdubbelen. Bepaal daarom zorgvuldig welke processen absoluut cruciaal zijn voor uw organisatie en voorzie daar dan de nodige ontdubbeling.  

Back-up & Disaster Recovery

disaster-recovery-aurelium.jpgWat als uw systeem toch faalt? Beschikt u dan over een back-up? Waar ligt die? Weet u wie u moet contacteren en wie wat moet gaan doen om het systeem zo snel mogelijk weer up & running te krijgen? Al deze vragen moeten op voorhand beantwoord en verwerkt worden in een Disaster Recovery Plan.  

Cloud

De schaalbaarheid van de cloud heeft er ondertussen wel al voor gezorgd dat oplossingen die vroeger enkel betaalbaar waren voor de hele grote bedrijven en multinationals, nu ook inzetbaar zijn voor KMO’s. Laat u dus bijstaan om de beste veiligheidsoplossingen te selecteren voor uw bedrijf en uw budget.

Monitoring

Tot slot is het belangrijk uw omgeving permanent in de gaten te houden. Er bestaan verschillende uitstekende monitoringsoplossingen, die u tijdige alerts geven wanneer een onregelmatigheid zich voordoet. Zorg ervoor dat duidelijke acties gekoppeld worden aan deze verschillende alerts, zodat actie kan ondernomen worden vooraleer er een echt probleem ontstaat.  

Uw ICT-omgeving veiliger maken?

Bent u niet zeker of alle benodigde bouwstenen wel aanwezig zijn in uw ICT-omgeving? Download dan onze checklist om alvast zelf na te gaan wat kan verbeterd worden of maak een afspraak met onze security-expert.

Download uw checklist