Cyberveiligheid

Welke maatregelen kun jij treffen om jouw organisatie weerbaar te maken tegen cyberaanvallen?

Loginformatie

Om uw organisatie te beschermen tegen ongewenst toegang van derden, is het van belang uw loggegevens te beschermen. Denk hierbij aan notificaties van verdachte inlogpogingen. Bepaal ook de bewaartermijn van de logbestanden. Wanneer u logbestanden langer bewaard, kunt u ook de oorzaak van eerdere incidenten nagaan. Aan de andere kant nemen loggegevens wel ruimte in beslag, en bevatten ze mogelijk privacygevoelige informatie. Tot slot is het belangrijk om na te gaan wie er toegang moet hebben tot deze gegevens. Beperk de toegang en sla de gegevens op in een apart netwerksegment.

Multifactor authenticatie

Multifactorauthenticatie voorkomt dat een aanvaller toegang kan verkrijgen tot een account door wachtwoorden te raadden. Een voorbeeld van multifactorauthenticatie is een wachtwoord gebruiken in combinatie met een eenmalige code die verstuurd wordt naar een mobiel telefoonnummer. Pas multifactorauthenticatie toe bij accounts die vanaf het internet bereikbaar zijn en accounts die beheerrechten hebben. Zo beschermd u de account die toegang verlenen naar essentiële systemen.

Toegang

Verleen alleen toegang aan degene die de data en systemen nodig heeft voor het uitvoeren van zijn of haar taak. Zoals toegang tot serviceaccounts, machine-accounts en functionele accounts. Op deze manier limiteer je gevolgen van eventuele fouten van gebruikers, en beperk je de handelingen die een aanvaller kan uitvoeren indien deze toegang heeft verkregen. Zorg daarnaast voor een persoonsgebonden toegang voor iedere medewerker. Verander standaard wachtwoorden. Onderhoud de toegang van nieuwe en vertrekkende medewerkers. Verwijder accounts die niet gebruikt worden. Deactiveer serviceaccounts, en activeer deze alleen wanneer onderhoud plaatsvindt.

Segmenteer netwerken

Wanneer netwerken in meerdere zones verspreid zijn, kan een virus zich niet door het hele netwerk verspreiden. Op deze manier kan de schade die een aanvaller doet beperkt worden. Zones kunnen worden ingedeeld met behulp van firewalls, access control lists (ACL’s) en datadiodes.

Versleutel opslagmedia

Met encryptiesoftware kunt u informatie op bijvoorbeeld een laptop, schijf, mobiel apparaat of usb-stick versleutelen. Op deze manier is deze informatie onbruikbaar in de verkeerde handen. Door de versleuteling is de data niet in te zien.

Controleer bereikbaarheid

Wanneer apparaten of diensten in verbinding met staan met internet, ontstaat er een groter risico voor een cyberaanval. Daarom is het van belang om te controleren welke apparaten en diensten bereikbaar zijn vanaf het internet en deze te beschermen. Je kunt ze beschermen door gebruik te maken van een firewall, software up-to-date houden en ongebruikte services uitschakelen. Sta toegang tot het internet alleen toe indien dit noodzakelijk is.

Back-ups

Wanneer data en systemen zijn aangetast is het van belang dat er gemaakte back-ups aanwezig zijn, en dat deze getest zijn. Zo zijn de gevolgen van een cyberaanval beperkt. Bedank van welke data back-ups noodzakelijk zijn en hoelang ze bewaard moeten worden. Ook is het noodzakelijk om het overzetten van back-ups te testen, zodat wanneer het nodig is dit soepel verloopt. De 3-2-1 regel kan helpen bij de inrichting van uw back-upproces. Deze regel houdt in dat u drie versies heeft van uw data op twee verschillende media met één kopie op een andere locatie voor noodherstel.

Software-updates

Software up-to-date houden is van belang om uw organisatie te beschermen tegen cyberaanvallen. Software kan zwakke plekken bevatten door programmeerfouten. Updates zijn er om deze kwetsbaarheden in de software te verhelpen. Ontwikkel een proces waarin updates tijdig worden uitgevoerd, getest en geïdentificeerd. Maak bijvoorbeeld gebruik van de optie om software updates automatische te installeren. Voor kritische systemen is het soms verstandiger om dit in een testomgeving uit te voeren, voordat deze in de product omgeving geïmplementeerd wordt. Mocht er nog geen update beschikbaar zijn voor een zwakke plek in de software, tref dan migrerende maatregelen. Software en apparaten die niet meer ondersteund worden door de leverancier dienen vervangen te worden.

Kennismaken?

Goed plan! We nemen graag de tijd voor je om te bespreken hoe we jouw organisatie vooruit kunnen helpen. Laat hier je gegevens achter en we bellen je zo snel mogelijk.

Direct in contact komen?

Bas Kraan beantwoordt al je vragen.