IT beveiliging

Home >  Thema’s >  IT beveiliging

Het spreekt voor zich dat u uw IT-omgeving goed wilt beveiligen want informatiebeveiliging is, zeker door de AVG, nóg belangrijker geworden. Klantgegevens, offertes, facturen en (personeels)dossiers moeten goed beschermd worden want als ze op straat belanden kan er operationele- of imagoschade ontstaan met forse boetes tot gevolg. Ratho minimaliseert de risico's en zorgt voor het beveiligen van uw IT-omgeving. Uiteraard voldoet onze eigen beveiliging ook aan de ISO27001 en NEN7510 norm. Er zijn verschillende mogelijkheden uw beveiliging goed te regelen, we leggen dit graag aan u uit. U kunt bij ons terecht voor de volgende zaken:

Test hoe waterdicht uw ICT beveiliging is met een netwerkscan

Het is een uitdaging om uw netwerk- en databeveiliging zelf up-to-date te houden en eigenlijk moet u dit ook helemaal niet willen. Wij kunnen u daarom helpen, dat is onze expertise. Er zijn een aantal stappen die wij nemen om de risico's op een datalek of een aanval van een hacker te minimaliseren. Natuurlijk gebruikt u alle opties om uw netwerk te beschermen: met een antivirusprogramma, een firewall en Multi-Factor authenticatie bent u al een heel eind. Toch zullen er altijd losse eindjes zijn, maar hoe kritisch zijn die losse eindjes? En als u er niets aan doet, wat zijn dan de gevolgen? Allereerst zijn de gebruikers de grootste bedreiging voor de beveiliging van uw netwerk. Bewust leren omgaan met en verwerken van data is daarom het meest belangrijk. Onze partner Meridion heeft hier iets op gevonden. Door vervolgens ook nog een netwerkscan te maken samen met onze partner Guardian360 worden de kwetsbaarheden van uw netwerk zichtbaar en daar gaan we vervolgens mee aan de slag.

Bewuste gebruikers

Pc’s, tablets en smartphones (en thin clients) worden tegenwoordig allemaal door elkaar gebruikt en maken daarmee computernetwerken steeds complexer qua beheer en beveiliging. Er is een toename van bedreigingen van buitenaf door steeds veranderende (virus en spam) aanvallen, maar de gebruiker binnen het netwerk blijft de grootste bedreiging. Bewust of onbewust kunnen gebruikers veel schade aanrichten, door bijvoorbeeld het openen van phishing e-mails. Onze partner Meridion heeft een interactieve 'game' ontwikkeld waarbij duidelijk wordt waar de 'gaten' in uw beveiliging zitten als het gaat om uw medewerkers. Graag geven wij hier advies over.

Vulnerability scan, pentest, of canary?

Uw netwerk kan op verschillende manieren door Guardian360 getest worden. Wel leggen graag de mogelijkheden die zijn bieden uit:

  • Vulnerability scan
    Hierbij wordt uw netwerk van binnen- en buiten gescand en getest op kwetsbaarheden waarvan hackers ook misbruik van zouden kunnen maken. Denk hierbij aan dat uw netwerk is omgeven door een muur, maar er staan deuren open waar een hacker zo naar binnen kan wandelen en kan kijken in uw netwerk.
  • Pentest
    Bij deze test kruipen ze als het ware onder de vloer. De hacker is binnen en wat is er dan nog kwetsbaar, wat kan hij als hij binnen is? Denk hierbij aan dat hij de deur ziet, er doorheen kan gaan en mee kan nemen wat er achter zit, bijvoorbeeld een kast. Maar belangrijk is hier of de kast wel of niet op slot zit. In het laatste geval heeft hij er niets aan.
  • Canary
    Met dit detectieapparaat zijn hackers te lokken; er staat iets wat (eenvoudig) te hacken is. Het apparaatje detecteert echter alles wat er op hem wordt uitgeprobeerd. Denk hierbij aan dat de hacker nu echt binnen is en door een open deur gaat. Hij vind de ‘lokdoos’ en probeert hem te openen, hierdoor gaat er een stil alarm af waar hij zelf niets van merkt. Dit kan ook in worden gezet om medewerkers te detecteren die ergens toegang toe proberen te krijgen, maar dit niet mogen.

Uit deze scans komt altijd wel iets, maar het is als eerste zaak om de ernst van de gedetecteerde kwetsbaarheid in kaart te brengen en de juiste afwegingen te maken. Vervolgens moet er meer ellende worden voorkomen en moeten de gegevens worden beschermd. Het uiteindelijke doel is dan ook dat de risico’s beperkt worden in balans met de hiervoor benodigde beperkingen, aanpassingen, en dus kosten. Deze dienst kan ook ingezet worden ter onderbouwing van een ISO of NEN certificering of tussentijdse audits.

Multi-Factor Authenticatie (MFA); een extra beveiligingsstap tijdens het inloggen

In een wereld waar gegevensbescherming (denk aan de AVG) steeds belangrijker wordt, is het veilig én handig om een extra stap toe te voegen bij het inloggen. Als toevoeging op uw normale wachtwoord maakt u gebruik van multi-factor authenticatie (MFA). Dit werkt ongeveer hetzelfde als de beveiliging die de meeste banken gebruiken voor het internetbankieren. U gebruikt uw gebruikersnaam en wachtwoord én er is een extra beveiligingsstap toegevoegd, die niet zomaar iemand kan weten of hebben.

Soft- en hardware tokens

  • Software token: een zelf gekozen pincode zijn in combinatie met een eenmalig wachtwoord dat wordt gegenereerd door een applicatie (app) op een smartphone.
  • Hardware token: hiermee bent u onafhankelijk van uw telefoon. Dit ziet er vaak uit zoals een usb stick en dit kleine apparaatje genereert ook een unieke code.
  • Controle door middel van een telefoontje of code per SMS.

De tokens (codes) zijn altijd uniek, eenmalig te gebruiken en slechts een beperkte tijd houdbaar. Op deze wijze kunt u veilig inloggen in uw IT-omgeving.

Gecertificeerde reseller van Azure MFA en 2X

We maken gebruiken van Azure MFA en zijn gecertificeerd reseller van de 2X oplossingen van Parallels en AuthAnvil van Scorpion Software.

Behoud de controle over apparaten (BYOD) met Mobile Device Management (MDM)

Steeds meer medewerkers, klanten en leveranciers nemen hun (zakelijk of privé) mobiele apparaten (laptops, tablets en smartphones) mee in uw organisatie of werken er juist mee op locatie. Ze loggen hiermee in op een (gasten)netwerk en kopen allerlei apps. Maar waar blijft de controle en wie houdt er zeggenschap over deze apparaten? U wilt natuurlijk tegemoet komen aan de productiviteit van uw medewerkers, maar u wilt wel het risico van dataverlies verminderen.

Op afstand diverse apparaten installeren en beheren

Met 2X MDM monitoren en beheren we zowel bedrijfs- als privé eigendommen, volgens uw security policy. Hierbij kunt u denken aan onder andere de volgende zaken:

  • Op afstand onbruikbaar maken (blokkeren) en data wissen.
  • Track & trace mogelijkheden met locatie historie.
  • Beheren en blokkeren van bepaalde apps.
  • Instellingen en apps tegelijk installeren op diverse devices.
  • Mailboxen tegelijk instellen.

Antivirus en Firewall, ook tegen ransomware

Een virusscanner is een goed begin om uw netwerk te beveiligen. Helaas houdt deze niet alles tegen. Extra beveiligingssoftware kan dan nuttig zijn om uw netwerk echt vrij te houden van virussen. Wij adviseren daarom om de virusscanner aan te vullen met extra beveiligingssoftware. Een van de meeste gevaarlijke internetbedreigingen momenteel is ransomware. Het is kwaadaardige software die al uw (persoonlijke) bestanden gijzelt en losgeld (in euro's of bitcoins) vraagt. Als u niet betaalt en u heeft geen back-up van uw bestanden (administratie, foto's etc.) bent u vaak alles kwijt.

BitDefender Antivirus, al vaker al beste uit de AV test

Een goed antivirusprogramma is en blijft altijd nodig om uw netwerk te beschermen. Het onderzoekt en identificeert verdacht gedrag en probeert virussen tegen te houden en te verwijderen. Deze software kan draaien op diverse apparaten en wordt constant geüpdatet. Dat is ook wel nodig want virussen muteren regelmatig. Wij gebruiken BitDefender, het AV programma dat de afgelopen jaren al vaker als beste uit de onafhankelijke tests van AV-test komt.

Firewal bekijkt en rapporteert het in- en uitgaande netwerkverkeer

Door een firewall wordt er om uw netwerk een soort ‘muur’ gebouwd die ongenode gasten (bijvoorbeeld hackers en virussen) buiten houdt. In die muur zitten hier en daar wat gaten die nodig zijn om het netwerkverkeer (informatie die tussen kantoor en het internet wordt uitgewisseld) te regelen. Om niet zomaar alle informatie (van binnen- en buiten) door die gaatjes te laten is een firewall bedoeld, deze staat altijd op de rand van het netwerk en bekijkt welk verkeer er binnenkomt en wat er uit gaat. Door de inzet van firewalls van Cyberoam (UTM en Next-Gen Firewall oplossingen) binnen uw netwerk, is er minder risico op aanvallen van binnen- en buitenaf. Bovendien kunt u dankzij de uitgebreide logging en reporting tools van Cyberoam precies zien wat gebruikers doen op het netwerk.

Meer informatie

Neem vrijblijvend contact met ons op als u een voorstel op basis van uw specifieke wensen wilt ontvangen. Dit kan via interesse@ratho.nl of 040 2370 426.

Linkedin Twitter Facebook youtube