IT beveiliging

Home >  Thema’s >  IT beveiliging

Het spreekt voor zich dat je jouw IT-omgeving goed wilt beveiligen. Want informatiebeveiliging wordt met de dag belangrijker. Klantgegevens, offertes, facturen en (personeels)dossiers moeten goed beschermd worden want als ze op straat belanden kan er operationele- of imagoschade ontstaan met forse boetes tot gevolg. Wij minimaliseren de risico's en zorgen voor het goed beveiligen van jouw IT-omgeving. Uiteraard voldoet onze eigen beveiliging ook aan de ISO27001 en NEN7510 norm. Wij bieden verschillende mogelijkheden jouw beveiliging goed te regelen, je kunt bij ons terecht voor de volgende zaken:

 

Test hoe waterdicht jouw ICT beveiliging is met een netwerkscan

Het is een uitdaging om jouw netwerk- en databeveiliging zelf up-to-date te houden en eigenlijk moet je dit ook helemaal niet willen. Het is onze expertise om jou hier mee te helpen. Er zijn een aantal stappen die wij nemen om de risico's op een datalek of een aanval van een hacker te minimaliseren. Natuurlijk gebruik je alle opties om jouw netwerk te beschermen, want met een antivirusprogramma, een firewall en Multifactor- authenticatie ben je al een heel eind. Toch zullen er altijd losse eindjes zijn, maar hoe kritisch zijn die losse eindjes? En als jij er niets aan doet, wat zijn dan de gevolgen? Gebruikers zijn altijd de grootste bedreiging voor jouw netwerk. Bewust leren omgaan met en verwerken van data is daarom het meest belangrijk. Door een netwerkscan te maken samen met onze partner Guardian360 worden de kwetsbaarheden van jouw netwerk zichtbaar en daar gaan we vervolgens mee aan de slag.

Bewuste gebruikers

Pc’s, tablets en smartphones (en thin clients) worden tegenwoordig allemaal door elkaar gebruikt en maken daarmee computernetwerken steeds complexer qua beheer en beveiliging. Er is een toename van bedreigingen van buitenaf door steeds veranderende (virus en spam) aanvallen, maar de gebruiker binnen het netwerk blijft de grootste bedreiging. Bewust of onbewust kunnen gebruikers veel schade aanrichten, door bijvoorbeeld het openen van phishing e-mails. Wij bieden een vrijblijvende phishingsimulatie aan met een rapport waardoor je inzicht krijgt hoe jouw organisatie er nu voor staat. Vervolgens kun je met dit rapport (zelf) stappen nemen om de beveiliging aan te scherpen en/ of awarenesstrainingen aanbieden.

Vulnerability scan, pentest, of canary?

Jouw netwerk kan op verschillende manieren door onze partner Guardian360 getest worden. We leggen graag de mogelijkheden uit:

  • Vulnerability scan
    Hierbij wordt jouw netwerk van binnen- en buiten gescand en getest op kwetsbaarheden waarvan hackers ook misbruik van zouden kunnen maken. Denk hierbij aan dat jouw netwerk is omgeven door een muur, maar er staan deuren open waar een hacker zo naar binnen kan wandelen en kan kijken in jouw netwerk.
  • Pentest
    Bij deze test kruipen ze als het ware onder de vloer. De hacker is al binnen in de omgeving en wat is er dán nog kwetsbaar, wat kan hij als hij binnen is? Denk hierbij aan dat hij de deur ziet, er doorheen kan gaan en mee kan nemen wat er achter zit, bijvoorbeeld een kast. Maar belangrijk is hier of de kast wel of niet op slot zit. In het laatste geval heeft hij er niets aan.
  • Canary
    Met dit detectieapparaat zijn hackers te lokken; er staat iets wat (eenvoudig) te hacken is. Het apparaatje detecteert echter alles wat er op hem wordt uitgeprobeerd. Denk hierbij aan dat de hacker nu echt binnen is en door een open deur gaat. Hij vind de ‘lokdoos’ en probeert hem te openen, hierdoor gaat er een stil alarm af waar hij zelf niets van merkt. Dit kan ook in worden gezet om medewerkers te detecteren die ergens toegang toe proberen te krijgen, maar dit niet mogen.

Uit deze scans komt altijd wel iets, maar het is als eerste zaak om de ernst van de gedetecteerde kwetsbaarheid in kaart te brengen en de juiste afwegingen te maken. Vervolgens moet er meer ellende worden voorkomen en moeten de gegevens worden beschermd. Het uiteindelijke doel is dan ook dat de risico’s beperkt worden in balans met de hiervoor benodigde beperkingen, aanpassingen, en dus kosten. Deze dienst kan ook ingezet worden ter onderbouwing van een ISO of NEN certificering of tussentijdse audits.

 

Multi-Factor Authenticatie (MFA); een extra beveiligingsstap tijdens het inloggen

In een wereld waar gegevensbescherming (denk aan de AVG) steeds belangrijker wordt, is het veilig én handig om een extra stap toe te voegen bij het inloggen. Als toevoeging op jouw normale wachtwoord maak je gebruik van multi-factor authenticatie (MFA). Dit werkt ongeveer hetzelfde als de beveiliging die de meeste banken gebruiken voor het internetbankieren. U gebruikt uw gebruikersnaam en wachtwoord én er is een extra beveiligingsstap toegevoegd, die niet zomaar iemand kan weten of hebben.


Soft- en hardware tokens

  • Software token: een zelf gekozen pincode zijn in combinatie met een eenmalig wachtwoord dat wordt gegenereerd door een applicatie (app) op een smartphone.
  • Hardware token: hiermee ben je onafhankelijk van jouw telefoon. Dit ziet er vaak uit zoals een usb stick en dit kleine apparaatje genereert ook een unieke code.
  • Controle door middel van een telefoontje of code per SMS.

De tokens (codes) zijn altijd uniek, eenmalig te gebruiken en slechts een beperkte tijd houdbaar. Op deze wijze kun je veilig inloggen in uw IT-omgeving.

Gecertificeerde reseller van Azure MFA en DUO

We maken gebruiken van Azure MFA en zijn gecertificeerd reseller van de oplossingen van DUO.

 

Behoud de controle over apparaten (BYOD) met Mobile Device Management (MDM)

Steeds meer medewerkers, klanten en leveranciers nemen hun (zakelijk of privé) mobiele apparaten (laptops, tablets en smartphones) mee in jouw organisatie of werken er juist mee op locatie. Ze loggen hiermee in op een (gasten)netwerk en kopen allerlei apps. Maar waar blijft de controle en wie houdt er zeggenschap over deze apparaten? Jij wilt natuurlijk tegemoet komen aan de productiviteit van jouw medewerkers, maar ook het risico van dataverlies verminderen.

Op afstand diverse apparaten installeren en beheren

Met Microsoft EndPoint (Intune) monitoren en beheren we zowel bedrijfs- als privé eigendommen, dit doen we volgens jouw security policy. Hierbij kun je denken aan onder andere de volgende zaken:

  • Op afstand onbruikbaar maken (blokkeren) en data wissen.
  • Track & trace mogelijkheden met locatie historie.
  • Beheren en blokkeren van bepaalde apps.
  • Instellingen en apps tegelijk installeren op diverse devices.
  • Mailboxen tegelijk instellen.

 

Antivirus en Firewall, ook tegen ransomware

Een virusscanner is een goed begin om jouw netwerk te beveiligen. Helaas houdt deze niet alles tegen. Extra beveiligingssoftware kan dan nuttig zijn om jouw netwerk echt vrij te houden van virussen. Wij adviseren daarom om de virusscanner aan te vullen met extra beveiligingssoftware. Een van de meeste gevaarlijke internetbedreigingen momenteel is ransomware. Het is kwaadaardige software die al jouw (persoonlijke) bestanden gijzelt en losgeld (in euro's of cryptomunten) vraagt. Als je niet betaalt en heb hebt geen back-up van je bestanden (administratie, foto's etc.) ben je vaak alles kwijt.

Antivirus

Een goed antivirusprogramma is en blijft altijd nodig om je netwerk te beschermen. Het onderzoekt en identificeert verdacht gedrag en probeert virussen tegen te houden en te verwijderen. Deze software kan draaien op diverse apparaten en wordt constant geüpdatet. Dat is ook wel nodig want virussen muteren regelmatig. 

Firewall bekijkt en rapporteert het in- en uitgaande netwerkverkeer

Door een firewall wordt er om jouw netwerk een soort ‘muur’ gebouwd die ongenode gasten (bijvoorbeeld hackers en virussen) buiten houdt. In die muur zitten hier en daar wat gaten die nodig zijn om het netwerkverkeer (informatie die tussen kantoor en het internet wordt uitgewisseld) te regelen. Om niet zomaar alle informatie (van binnen- en buiten) door die gaatjes te laten is een firewall bedoeld, deze staat altijd op de rand van het netwerk en bekijkt welk verkeer er binnenkomt en wat er uit gaat. Door de inzet van firewalls van Clavister (UTM en Next-Gen Firewall oplossingen) binnen uw netwerk, is er minder risico op aanvallen van binnen- en buitenaf. Bovendien kun je dankzij de uitgebreide logging en reporting tools van Clavister precies zien wat gebruikers doen op het netwerk.

 

Meer informatie

Wil je weten wat wij voor jouw organisatie kunnen betekenen? Neem dan snel contact met ons op voor een vrijblijvend kennismakingsgesprek via 040 2370 426 of interesse@ratho.nl. Of vul jouw gegevens in via onderstaand formulier, dan nemen wij contact  op.

Dit veld is verplicht om contact op te kunnen nemen

Meer weten? Kom direct met mij in contact, ik ga altijd op zoek naar de vraag achter de vraag!
Thomas Schepers

Thomas Schepers

040 2370 426 thomas@ratho.nl

 

 



Helpdesk