Secure the basics met basis cyber hygiëne

Microsoft presenteerde in haar vierde editie van het Digital Defense Rapport dat maar liefst 99% van de cyberattacks had voorkomen kunnen worden door het implementeren van standaard security hygiëne. Wat dit precies inhoudt licht ik voor je toe in deze blog.

Basic Cyber Hygiëne

Gebruik multifactor authenticatie (MFA)

Enkel een wachtwoord om jouw accounts en systemen te beveiligen is niet meer voldoende. Uit het rapport van Microsoft blijkt dat wachtwoordhacks in 2023 met 200% zijn gestegen. Daarom is het toevoegen van een extra beveiligingslaag cruciaal geworden.

MFA beschermt jouw accounts voor ongewenste toegang van derde. Met deze beveiligingslaag verifieer je wie je bent aan de hand van verschillende authenticatielagen. Eén factor verificatie is bijvoorbeeld het invoeren van een wachtwoord, bij twee factor authenticatie wordt er een extra laag toegevoegd, bijvoorbeeld het beantwoorden dan ene beveiligingsvraag.

Multifactor authenticatie voegt een derde (of meer) laag toe voor extra beveiliging, zoals bijvoorbeeld een verificatiecode verstuurd naar jouw mobiel via sms. Op deze manier worden jouw accounts optimaal beveiligd door gebruik te maken van dingen die weet (wachtwoord), dingen die je hebt (je mobiel), wie je bent (een vingerscan of gezichtsscan) en wáár je bent (een geverifieerde locatie).

Deze extra lagen maakt het lastiger voor hackers om toegang te krijgen tot jouw accounts, omdat er toegang nodig is naar jouw apparaten, kennis, en locatie in plaats van alleen jouw wachtwoord.

Pas een Zero-trust policy toe

Een zero-trust policy gaat er vanuit dat iedere persoon die toegang wil tot een systeem onbetrouwbaar is en zich moet identificeren. Deze policy bestaat uit het drie principes:

Afscherming

Segmentatie is de eerste stap van het implementeren van een zero-trust policy. Gevoelige bedrijfsdata segmenteer je in jouw netwerk door het op een aparte schijf, apart netwerk of aparte cloud-omgeving op te slaan. Op deze manier kun je de toegang tot deze data beperken voor personen welke daar daadwerkelijk toegang tot nodig hebben en voorkom je de kans op datalekken wanneer één systeem kwetsbaar is.

Toegang

Beperk toegang tot deze gevoelige data door te bepalen welke personen, op welke momenten toegang kunnen krijgen tot welke data. Door deze personen een tijdelijk wachtwoord of code te geven, garandeer je dat alleen zij er bij kunnen wanneer ze het daadwerkelijk nodig hebben.

Door een autorisatiematrix op te stellen bepaal je de toegangsrechten van de medewerkers binnen jouw organisatie. Deze toegangsrechten koppel je aan de rol van een medewerker. Geef medewerkers alléén toegang tot wat ze echt nodig hebben, en niet toegang tot alle systemen.

Deze stappen helpen je bij het opstellen van een autorisatiematrix:

  1. Gebruik, en update naar de meest recente versie van het verwerkingsregister,
  2. Controleer de actuele beschrijvingen van alle functieprofielen,
  3. Maak een Excel-bestand aan,
  4. Plaats de persoonsgegevens op de X-as,
  5. Plaats de functieprofielen op de Y-as,
  6. Beoordeel aan de hand van de beschrijvingen van de functieprofielen welke persoonsgegevens noodzakelijk zijn voor elke functie en markeer de relevante vakken,
  7. Implementeer de autorisatiematrix in de IT-systemen.

Door deze matrix toe tevoegen aan jouw IT-beveiligingsplan maak je het voor iedere betrokken medewerker overzichtelijk wie tot welke systemen toegang heeft en voorkom je () Houd de matrix up to date door medewerkers die de organisatie verlaten te verwijderen en hun toegang tot systemen op te zeggen. In dit artikel lees je meer over het stroomlijnen van jouw offboardingsproces.

Gebruik detectie en respons antimalware

Door gebruik te maken van software welke cyberaanvallen detecteert en automatisch blokkeert blijven systemen veilig op de achtergrond. Deze software documenteert ook activiteiten welke gemonitord worden zodat je op tijd kunt reageren op dreigingen van buitenaf.

Er bestaan verschillende beveiligingsstrategieën die je kunt implementeren binnen jouw organisatie.

EDR

Endpoint Detection en Respons monitort alle apparaten (endpoints) zoals laptops en mobielen toestellen binnen jouw netwerk. Wanneer er verdachte activiteit plaatsvindt, komt er een melding binnen.

Het apparaat waar de erdachet activiteit op is waargenomen wordt in quarantaine gezet zodat jouw IT afdeling of partner onderzoek kan doen naar de oorzaak en verspreiding van een potentieel virus kan worden voorkomen. EDR is een aanvulling op andere beveiligingstechnieken zoals een firewall en virusscanner.

MDR

Managed Detection en Respons maakt gebruik van dezelfde techniek als EDR, maar de beveiliging wordt uitbesteed aan een externe leverancier. Deze partij houdt op afstand de systemen in de gaten en grijpt in wanneer nodig.

XDR

Extended Detection en Respons is een soort verder ontwikkelde versie van EDR; hier zijn alle endpoints aan elkaar verbind. XDR brengt vanuit endpoints samen in een overzichtelijk dashboard. Het geeft datastromen weer zodat er in kaart kan worden gebracht wat er zich afspeelt op de bedrijfsnetwerken. Zo kunnen overeenkomsten worden onderzocht en kwetsbaarheden binnen systemen worden gepatched. XDR zoomt verder uit dan EDR, en brengt het hele systeem in kaart.

Voer tijdig updates uit

Veel organisaties worden slachtoffer van een cyberaanval door niet-gepatchte en verouderde systemen. Door het tijdig uitvoeren van updates worden beveiligingslekken voorkomen en bugs in het systeem verwijderd. Dit helpt niet alleen met het veilig houden van jouw systemen, maar kan deze ook sneller maken, en crashes voorkomen.

Voorkomen is beter dan genezen

Door jouw security hygiëne op orde te hebben, voorkom je dus 99% van de cyberaanvallen. Wil je advies over het verbeteren van jouw cybersecurity strategie? Wij helpen je graag, boek hier jouw adviesgesprek.