Security layers binnen ICT platformen

Afbeelding3

 1  Antivirus

End-point security of end-point protection is een benadering voor bescherming van computernetwerken die op afstand zijn verbonden met gebruikers. De verbinding van laptops, tablets, mobiele telefoons en andere draadloze apparaten met bedrijfsnetwerken creëert aanvalspaden voor beveiligingsbedreigingen.

End-point Security probeert ervoor te zorgen dat dergelijke apparaten een bepaald niveau van naleving van normen volgen. De end-point-beveiligingsruimte is de afgelopen jaren geëvolueerd van beperkte antivirussoftware naar een meer geavanceerde, uitgebreide verdediging. Dit omvat antivirus van de volgende generatie, detectie van bedreigingen, onderzoek en respons, apparaat beheer, bescherming tegen gegevenslekken (DLP) en andere overwegingen om zich te ontwikkelen tegen veranderende bedreigingen.

2 Firewall  en UTM

Firewall / Bij computergebruik is een firewall een netwerkbeveiligingssysteem dat inkomend en uitgaand netwerkverkeer controleert en controleert op basis van vooraf bepaalde beveiligingsregels. Een firewall vormt een barrière tussen een vertrouwd intern netwerk en een niet-vertrouwd extern netwerk, zoals internet. Firewalls filteren het verkeer tussen twee of meer netwerken en draaien op netwerk hardware.

 

 

UTM / Unified Thread Management, afgekort tot UTM, is informatiebeveiliging waarmee wordt verwezen naar een enkelvoudige beveiligingsoplossing, meestal een enkelvoudige beveiligingsapplicatie die meerdere beveiligingsfuncties biedt op één punt in het netwerk. Een UTM-appliance biedt meestal functies zoals:

 

Organisaties die aparte leveranciers of appliances hebben voor elke aparte beveiligingstaak, kunnen deze nu samenvoegen naar één leverancier, uitgevoerd via één console.

UTM-appliances zijn populairder geworden door de gemengde dreigingen. Het voorkomen van deze aanvallen is moeilijker bij gebruik van aparte applicaties. Elke applicatie moet namelijk afzonderlijk worden beheerd en bijgewerkt worden voor effectieve bescherming tegen de nieuwste vormen van malware en cybercriminaliteit. Hoewel UTM oplossingen een aantal problemen oplossen, hebben ze ook enkele nadelen.

 

3 Intrusion

Een Intrusion Detection System of IDS is een geautomatiseerd systeem dat hackpogingen en voorkomens van ongeautoriseerde toegang tot een informatiesysteem of netwerk detecteert.

Onder ongeautoriseerde toegang wordt een inbreuk op de vertrouwelijkheid, integriteit of beschikbaarheid (Engels: confidentiality, integrity, availability) ook wel afgekort tot CIA van informatie verstaan. Dit kan gaan van aanvallen door gespecialiseerde hackers tot zogenaamde script-kiddies die geautomatiseerde – en vaak door anderen geschreven – aanvallen plegen.

Een IDS bestaat uit sensoren opgesteld in het netwerk of op systemen, een console van waaruit gebeurtenissen en alarmen in de gaten gehouden kunnen worden en een engine die de regels beheert. Een IDS krijgt doorgaans een kopie van het netwerkverkeer via een zogenaamde span of een tapverbinding.

4 Wi-Fi

WiFi is de verzamelnaam voor draadloze netwerken.

Een belangrijk aandachtspunt bij wifi-netwerken is de beveiliging van de door de lucht verzonden informatie.

Een wifiverbinding kan door middel van verschillende technieken worden versleuteld.

De twee standaarden zijn WEP en WPA(2)  sinds 2006 wijd in gebruik en vereist voor apparatuur met Wi-Fi-certificatie. WEP-beveiliging blijkt in de praktijk makkelijk te kraken; WPA of WPA2 worden daarom aanbevolen. WPA is slechts met zeer veel moeite te kraken, en WPA2 moeilijker

 

Een aantal aandachtspunten bij Wi-Fi

  • Wijzig het beheerwachtwoord van je Access Point, zodat niet langer het standaardwachtwoord in gebruik is
  • Kies een wachtwoord voor je wifi-netwerk
  • Stel WPA2 in op je Access Point of Wireless router
  • Stel WPA2 in op je computer(s)
  • Voeg Mac-adressen aan je router toe
  • Upgrade regelmatig de firmware van je draadloze apparatuur

 

 

5 Monitoring – Cyber Alarm

Malicious Software and Threat Detection, is ontstaan uit het opsporen van een omvangrijk datalek bij een aantal bedrijven. Deze methode heeft een innovatieve oplossing voor het opsporen en bestrijden van malware infecties en andere verdachte activiteiten op een netwerk. Veel traditionele securityoplossingen zijn als defensieve maatregel gericht op het controleren van binnenkomend netwerkverkeer. Defensieve maatregelen zijn van groot belang maar in een tijd waar nieuwe vormen van malware zich razendsnel ontwikkelen, niet meer voldoende.

Daarom is als extra, de Malicious Software and Threat Detection oplossing ontwikkeld. De Securityoplossing richt zich alleen op uitgaand verkeer en alarmeert op verdachte bestemmingen, gedragingen.  Deze methode zorgt voor een nauwkeurig inzicht in geavanceerde of doelgerichte aanvallen en mogelijke malware besmettingen die niet door de traditionele securitymaatregelen zijn gestopt. De oplossing geeft direct (real-time) een melding van een potentieel datalek. Hierdoor is men in staat om direct te reageren en melding te doen. Dit alles binnen de wettelijk gestelde termijn van 72 uur, om zodoende een mogelijke boete te voorkomen. Alles in het kader van de AVG en Europese wetgeving op het gebied van bescherming van persoonsgegevens.

 

6 Reporting

Veel van deze systemen hebben standaard reporting mogelijkheden zodat u ook maand rapportage kunt maken zowel om in te kunnen zien wat er in uw systemen gebeurd als wel voor uw “privacy boekhouding” die de Autoriteit Persoonsgegeven van u vereist. Uiteraard kunt u ook binnen uw eigen reporting systemen data ontsluiten die u waardevol vindt.

 

7 Data-veiligheid / encryptie

Het versturen van data geeft altijd een risico, om hier zo veilig mogelijk mee om te gaan is er Encryptie bedacht.

Encryptie staat voor het (het versleutelen van gegevens) coderen van gegevens op basis van een bepaalde algoritmen. Deze encryptte gegevens kun je nadien weer decrypten. (Ontcijfert of gedecodeerd) worden zodat men de originele informatie weer terugkrijgt. Er is van allerlei software te koop voor u werkplek of server maar ook speciaal gericht op mail verkeer en zelf memory sticks zijn met deze mogelijkheid leverbaar.

 

8 Tweefactor-authenticatie

Inloggen met tweefactor-authenticatie (2FA) is een stuk veiliger en verkleint de kans dat er wordt gehackt. Naast je wachtwoord gebruik je dan een tweede middel om je te identificeren.

  • Een sms via een ingesteld telefoonnummer
  • Of een app die een code genereert, zoals Microsoft Authenticator

Tweefactor-authenticatie is inmiddels beschikbaar voor veel online-diensten, zoals Google, WeTransfer en Outlook. Het wordt ook wel tweestaps-authenticatie of tweetraps-authenticatie genoemd.

 

 

 

9 ICT Procedures

Naast dat u de ICT met uw beheerder op orde heeft is het ook een must voor de AVG dat u de ICT Procedures op orde heeft. Dit heeft niet alleen te maken met bestuursaansprakelijkheid maar ook dat u heeft na gedacht over de risico’s die u hiermee loopt, zowel uw processen als wel de Persoonsgegevens.

 

Basisuitgangspunten (gereed in Excel)

  • Beveiliging omgeving
  • Binnenkomend verkeer
  • Uitgaand verkeer
  • Buiten kantoor werken
  • Algemene virus/malware bestrijding
  • Meldingen bij incidenten

 

De ICT Omgeving (gereed in Excel)

  • Omschrijving
  • Connecties
  • Werkplekken
  • Applicaties
  • Verbindingen
  • Firewall
  • End-point protectie
  • Wireless
  • Uitgaand verkeer monitoring
  • Back-up procedure

 

Regels en Procedures ICT (gereed in Excel)

  • Doel
  • Toepassing
  • Gebruiker identificatie en Wachtwoorden
  • Verantwoordelijkheden van Personeel
  • DATA
  • Systeem toegang
  • E-Mail
  • Internet
  • Bijzondere Toegangsrechten
  • Mobile apparatuur
  • Toezicht
  • Controle uitvoering van voorschriften

Robert-Jan de Heer
010-2450333 / 06-51516250
robertjan@micros.nl

Micros
Karel Doormanweg 5
3115 JD Schiedam
www.microsinternetdiensten.nl


 

/ Nieuwsberichten