Voorgaand

Organisaties zijn meer dan ooit kwetsbaar voor kwaadwillige aanvallen. De cijfers tonen aan dat een groeiend aantal bedrijven besmet wordt. Dat heeft aanzienlijke gevolgen voor hun prestaties en merkimago.

Beveiliging is een complex onderwerp dat we globaal moeten aanpakken met permanente en optimale beschermingsvereisten. Bedrijven voeren nieuwe technologieën in, waardoor de ruimte om hen aan te vallen groter wordt en het aantal inbreuken toeneemt. Hackers komen hierbij met steeds gevarieerdere en verfijndere technieken op de proppen.

Ontdek de moderne Zero Trust-aanpak en waarom en in welke situaties uw organisatie en gebruikers dit model dagelijks zouden moeten gebruiken.

Wat is het Zero Trust-model?

Het Zero Trust-model of ‘nul vertrouwen’, is een beveiligingsaanpak die alle gebruikers en uitrusting over dezelfde kam scheert, of ze nu intern zijn of extern aan het netwerk.

Deze strategie kreeg vorm door de uitrol en de aanvallen en is gebaseerd op het principe dat alle gebruikers en netwerkelementen zich moeten authenticeren en toestemming moeten krijgen voor ze toegang krijgen tot de gegevens.

Met andere woorden bestaat het principe van Zero Trust erin “nooit vertrouwen te hebben en altijd te checken”.

Welke Zero Trust-oplossingen moet u op het werk uitrollen?

      1. Bescherm uw gebruikers tegen phishing of e-mailaanvallen

Het komt vaak voor in bedrijven: een werknemer trapt in de val van een e-mail met slechte bedoelingen en klikt op een valse of frauduleuze link. Het gevaar? Dat ze persoonlijke informatie verstrekken, waardoor ze kwetsbaar worden voor identiteitsdiefstal of malware die in het IT-netwerk van de organisatie doordringt. Zo krijgt de aanvaller toegang tot vertrouwelijke gegevens.

Om uw gebruikers tegen deze aanvallen te beschermen, bestaan er verschillende oplossingen. Wij raden u aan om er meerdere uit te rollen:

  • Installeer Microsoft Defender voor Office 365 als u de O365- of Exchange-e-mail gebruikt.
  • Voer een MFA-strategie (multifactorauthenticatie) in om de identiteit te beschermen. Er bestaan verschillende soorten MFA’s die verschillende beveiligingsniveaus bieden (sms-code, scan vingerafdruk…)
  • School uw medewerkers voortdurend bij in cyberbeveiliging! Dat is een belangrijk element in uw Zero Trust-strategie.
  • Gebruik een ‘zero day’-bescherming tegen links met slechte bedoelingen: Microsoft Defender, Check Point Harmony of Zscaler bijvoorbeeld
  • Ga nog een stap verder en gebruik AppLocker op alle apparaten om een volledige controle te garanderen over welke programma’s kunnen worden uitgevoerd.

      2. Garandeer de beveiliging in mobiele situaties

Een gebruiker die tijdens een verplaatsing toegang wenst tot e-mail, bestanden en gegevens op een openbaar netwerk, wordt blootgesteld aan sniffing. Een wachtwoord invoeren of een vertrouwelijk document openen via openbare wifi genereert namelijk netwerkverkeer, waardoor de gebruiker kwetsbaar wordt voor sniffing (of netwerksniffing) en een hacker zijn of haar identiteit kan stelen.

Naast de uitrol van een strategie voor multifactorauthenticatie die u zal beschermen tegen 99,99% van de klassieke phishingaanvallen op uw identiteit, raden wij u 3 manieren aan om dit aan te pakken:

  • Versleutel de toegang en gegevens
  • Bied de gebruikers een virtuele desktopoplossing aan, zoals Azure Virtual Desktop, zodat ze op afstand toegang krijgen tot hun werkbestanden. Deze tool biedt niet enkel een betere gebruikerservaring, maar zorgt er ook voor dat hun gegevens en toepassingen beveiligd worden.
  • Als er geen virtuele desktop kan worden uitgerold, kies dan voor een Cloud Access Security Broker (CASB), waarmee de organisatie de toepassing van haar beveiligingsbeleid op gegevens, SaaS-toepassingen.. kan uitbreiden tot buiten de eigen infrastructuur.

      3. Zorg voor Zero Trust-beveiliging bij gebruik van een USB-stick

Nog een frequent voorbeeld: de gebruiker sluit een USB-stick aan die hij van een klant of partner heeft gekregen, maar die helaas besmet is met een virus. Welke strategie kunt u van tevoren uitrollen?

  • Zorg voor een minimale beveiliging dankzij een goed geconfigureerde endpointbeveiliging
  • Schakel de aan Windows inherente UAC- en Smartscreen-functies niet uit
  • Voor een striktere omgeving gebruikt u AppLocker, zodat enkel de door IT geautoriseerde programma’s kunnen worden uitgevoerd
  • In sommige organisaties is de infrastructuur strikt vergrendeld en wordt de mogelijkheid om een USB-stick te lezen geblokkeerd. De gebruiker moet dan naar de IT-afdeling gaan om de USB-stick te laten scannen en een beveiligd bestand af te leveren.

Hoe kunt u een globale Zero Trust-strategie opzetten?

Hoewel de strategie in de loop van de tijd kan evolueren, is het een must dat uw organisatie zo snel mogelijk begint met de uitrol van een Zero Trust-model. Maar waar te beginnen?

De eerste stap in deze strategie is de IT-omgeving van uw bedrijf, de externe bedreigingsrisico’s en de inbreuken te evalueren. Na deze analyse en risicoclassificatie moet u herstelplannen uitrollen die inspelen op uw cyberbeveiligingsbehoeften (firewall, Defender, MFA, identiteitsbeheer enz.). De volgende stap bestaat erin eindgebruikers bij te scholen en bewust te maken van cyberbeveiliging. Tot slot integreert u de SOC-beginselen, risicobeheer, conformiteit en de uitbreiding van deze principes naar de fysieke wereld (IoT).

Bij SPIE Belgium ICS kunt u dankzij onze Cyber Security Roadmap uw IT-infrastructuur evalueren, een risicoscore toekennen, een dreigingsclassificatie krijgen en herstelplannen opmaken op basis van uw cyberbeveiligingsbehoeften.

Krijgt u bij dit proces graag begeleiding en inzicht in de risico’s waaraan u wordt blootgesteld en wilt uw IT-omgeving beveiligen? Neem contact op met onze experts en praat erover! Zij staan tot uw beschikking.


Voorgaand