Actueel

Beveilig uw IT als een militaire basis

Publicatiedatum:
10/2/2021
Het spreekt voor zich dat we bij Deltics veel vragen krijgen over IT-beveiliging. Wat zijn de beste maatregelen om uw IT-infrastructuur te beschermen en hoe pak je dat aan? Onze IT-architect Demian Jensen laat er zijn eigen licht over schijnen. Hij maakt het vergelijk met een militaire basis.
Demian Jensen

Als het nieuws wordt gedomineerd door IT-onderwerpen zoals een grote cyberaanval of datalek, is het bij onze service- en klantendesk meteen raak met veel vragen: ”Is mijn data voldoende beveiligd? Zijn we bestand tegen DDOS aanvallen? Wat zijn de gevolgen als ons netwerk uitvalt? Zijn we beschermd tegen ransomware?”

Die vragen worden natuurlijk ook gesteld op de IT-afdelingen van bedrijven of instellingen. Vervolgens komen er goede ideeën om de security te verbeteren met een onderbouwd advies welke producten daar het best bij passen. De mogelijkheden zijn plenty: betere firewall, antiviruspakket of EPDR-systeem, e-mailbeveiliging, toegangscontrole voor uw netwerk, patchmanagement. Of speciale trainingen om uw personeel bewuster te laten worden van de gevaren.

Dan volgt de vraag: wat is het juiste om te doen? En op welke schakels moet ik inzetten? Die vraag en daaropvolgende keus leidt vaak tot disbalans. Ik zie met regelmaat dat bedrijven sommige maatregelen op het gebied van netwerkbeveiliging juist (te) goed hebben getroffen, maar tekortschieten in het verdedigen van andere IT-onder- delen. Er is dan veel budget opgegaan aan deze beveiliging, maar er zitten nog steeds zwakke schakels in de ketting.
En cybercriminelen zullen die zwakheden waarschijnlijk toch wel vinden.

De wijze waarop we de schakels afzonderlijk inrichten is van essentieel belang. Neem de e-mail van uw bedrijf. Vaak uitstekend beveiligd, maar hoe zit het met openen van privé-mails op de werkplek? Een ander voorbeeld is een off-site back-up. Deze voorziening biedt bedrijfscontinuïteit wanneer de data wordt getroffen door ransomware. Maar dan moet wel worden voorkomen dat deze off-site back-up tijdens de aanval in het weekend ook wordt gegijzeld.

Ik heb een specifieke kijk op IT-security. Om dat goed op orde te krijgen is het noodzakelijk om IT-infrastructuur van bovenaf en in zijn totaliteit te aanschouwen. Dat begint met helder te krijgen wat het doel van de infrastructuur is en welke functionele eisen daarbij horen. Dan kunnen de onderdelen worden vastgesteld die beveiliging nodig hebben en in welke mate. Vaak hoort hier segmentatie bij, een gelaagdheid in beveiliging. En er moet worden bepaald wat de aanvalsvectoren zijn, dit wordt vaak vergeten. Vanuit welke kanten en op welke manieren kan een cybercrimineel ons netwerk benaderen?

Een sterk beveiligingseffect treedt op na integratie van ver- schillende producten. Een cybercrimineel maakt nauwelijks kans als een toegangscontrole of een EPDR verdacht verkeer herkent en dit meteen door de firewall laat blokkeren. Deze automatische handeling is direct actief en het voorkomt dat menselijk handelen nodig is. Integratie in IT-security is wel een kunst op zich waarbij goed moet worden gekeken naar het totale beveiligingspakket. Om het beeldend te maken: ik vergelijk het met de fysieke verdediging van een militaire basis. De beveiliging daarvan is zodanig ingericht dat weerstand kan worden geboden aan alle potentieel mogelijke aanvallen. Daarnaast zijn er verschillende verdedigingslinies die elk onderdeel op hun eigen manier beschermen. Het op deze wijze aanpakken van beveiliging zorgt ervoor dat alle schakels in de ketting op de juiste sterkte zijn. De balans tussen het doel, budget en beveiliging tegen cybercriminelen wordt hierdoor het best bereikt.

Download PDFDownload PDF

Blijf op de hoogte

Meld u aan voor onze online nieuwsbrief en blijf op de hoogte van de laatste trends, IT-ontwikkelingen, Deltics nieuws, blogs en events.
Dank u wel. Wij hebben uw aanmelding ontvangen.
Oeps! Er is iets misgegaan bij het indienen van het formulier.