In de praktijk komen wij veel bedrijven tegen die vol goede wil zijn om aan de slag te gaan met security. Maar het is niet moeilijk om overdonderd te raken van de veelheid aan aspecten waar je ‘iets mee kunt’ en misschien ook wel ‘iets mee moet’. In een eerdere blog schreven wij al dat het daarom goed is om eerst na te denken wat écht belangrijk is voor je bedrijf. Maar als je dat eenmaal in kaart hebt gebracht en een goed beeld hebt van waar je risico’s zitten, wordt het tijd om maatregelen in te gaan stellen. En ook daarbij kan het soms lastig zijn om door de bomen het bos te zien. In deze blog gaan we in op een aantal maatregelen die eigenlijk ieder bedrijf zou moeten hebben. Met deze maatregelen creëer je een basis, waar je vervolgens nog verdieping en/of verbreding in kunt aanbrengen.
Door actief overzicht te houden over de apparaten binnen je netwerk kun je ervoor zorgen dat alleen geautoriseerde apparaten toegang krijgen tot je netwerk. En dus ook dat apparaten die niet geautoriseerd zijn, of die niet worden beheerd, géén toegang krijgen.
To do:
Door actief overzicht te houden over de software in je netwerk kun je ervoor zorgen dat alleen goedgekeurde software wordt geïnstalleerd en gebruikt, en dat gebruik van software die niet is toegestaan of die niet wordt beheerd, tegengehouden kan worden.
To do:
Door voortdurend informatie over nieuwe kwetsbaarheden te verzamelen, gevonden kwetsbaarheden te beoordelen en daarop actie te ondernemen, kun je kwetsbaarheden tijdig verhelpen en daardoor de kansen voor aanvallers verkleinen.
To do:
Accounts met beheerdersrechten kunnen vanzelfsprekend meer doen (en ook meer kwaad doen) dan reguliere gebruikers. Veel aanvallers komen binnen als reguliere gebruiker, die gaandeweg steeds meer rechten krijgt om te misbruiken. Zorg er daarom voor dat je het gebruik, de toewijzing en de instelling van beheerdersrechten volgt, controleert, en waar nodig voorkomt of corrigeert.
Hanteer een duidelijke procedure voor het beheren van instellingen en controleren van wijzigen, zowel voor hardware als voor software. Zorg ervoor dat de beveiligingsinstellingen van mobiele apparaten, laptops, servers en werkstations volgens dat proces worden beheerd. Zo wordt voorkomen dat aanvallers gebruik kunnen maken van kwetsbare achterdeurtjes.
To do:
Verzamel, beheer en analyseer logbestanden die je kunnen helpen om aanvallen te detecteren, te begrijpen, en om te herstellen van een aanval.
To do:
Zodra je bovenstaande maatregelen hebt doorgevoerd heb je de basishygiëne op orde. Veel bedrijven zullen daar nog een schepje bovenop willen (of moeten) doen, om een beveiligingsniveau te hebben dat past bij de bedrijfsbelangen en -risico’s. Het is dan afhankelijk van je bedrijf, de belangen en de risico’s op welke onderdelen er verdieping of verbreding gewenst is. Het Center for Internet Security biedt naslagwerken die je daarbij kunt gebruiken. Maar je kunt natuurlijk ook even contact met ons opnemen.
Meld je nu aan voor één van de nieuwsbrieven van ICTRecht en blijf op de hoogte van onderwerpen zoals AI, contracteren, informatiebeveiliging, e-commerce, privacy, zorg & ICT en overheid.