Om de transitie naar hybride werken te versnellen, is beveiliging essentieel. We lezen elke dag over criminelen die zelfs goed beveiligde organisaties weten binnen te dringen. Werken op afstand via de cloud kan eng aanvoelen maar is eigenlijk eenvoudiger te beveiligen dan een traditioneel IT-landschap. De cloud biedt namelijk meer kant-en-klare mogelijkheden, als u weet welke tools er bestaan en hoe ze geconfigureerd moeten worden.

In deze blog bespreken we waar u op moet letten als u virtuele werkplekken wilt beveiligen. Daarvoor gebruiken wij een handige drietrapsraket voor preventieve en reactieve bescherming.

Beveiliging: een open deur?

Dat u ook een keer wordt aangevallen, is zeker. Maar het is net als het beveiligen van uw huis: hoe moeilijker u het inbrekers maakt, hoe eerder ze aan uw deur voorbij gaan. De mate waarin u beveiligt is afhankelijk van het kapitaal dat u wilt beschermen. Maakt u een fort van uw huis of is slot met politiekeurmerk voldoende?

Hetzelfde geldt voor uw bedrijfsapplicaties en -data. Vooraf overlegt u met het management wat de gevolgen zijn als u gegijzeld zou worden. Welke kosten maakt u? Niet alleen de kosten om alles weer draaiende te krijgen maar ook de kosten van werknemers die met hun handen over elkaar zitten en de kosten om imagoschade ongedaan te maken.

Hoe sneller u weer opstart na een aanval, hoe lager deze kosten zijn. Vaak wordt er in de nasleep nog meer schade aangericht, vooral voor het imago. Door nu goed voor te bereiden, kunt u de opstarttijd verkorten en data zoveel mogelijk veiligstellen.

Drietrapsraket

Bij Dovilo hanteren we voor de beveiliging van IT-omgevingen een drietrapsraket waarmee we klanten preventief en reactief beschermen:

  1. Preventie en defensie
    Bescherming tegen aanvallen en ongeautoriseerde toegang.
  2. Alarmering en ontdekking
    Alerts van vreemd gedrag binnen het netwerk, zoals bestanden die ineens veelvuldig worden gekopieerd, bulkmails, etc.
  3. Oplossing en herstart

Het zuiveren van het netwerk en ongedaan maken van de schade.

Bescherming van data

Naast bescherming tegen aanvallen op het netwerk, nemen we natuurlijk ook maatregelen om bedrijfsdata veilig te stellen. Met encryptie van de data op het device zelf en een goede back-up bijvoorbeeld. Hiervoor hanteren we vaak het 3-2-1 principe. In onze eerdere blog Waar moet u op letten als u data opslaat in de (public) cloud? leggen we uit wat dit inhoudt en gaan we dieper in op bescherming van data. Voor u is relevant dat u beschikt over een gebruiksvriendelijk selfservice portal waarmee u zelf data kan terugzetten, mocht dat nodig zijn.

Voor echt bedrijfskritische informatie kunt u eventueel nog kiezen voor write once, read many (WORM)-files. Deze files kunnen binnen een vooraf vastgelegde periode door niemand gewist worden. Ook niet door hackers.

In deze blog focussen we ons met name op bescherming van het netwerk.

1.    Preventie en defensie

Op het gebied van preventie zijn er meerdere maatregelen die noodzakelijk zijn om uw netwerk te beschermen:

  • firewalls en anti-virusprogramma’s tegen aanvallen en virussen,
  • bescherming tegen malware en ransomware, geïntegreerd in e-mailprogramma’s om phishing mails te herkennen en af te schermen,
  • zoveel mogelijk datapoorten sluiten,
  • strak autorisatiebeleid,
  • multi-factor authenticatie, en
  • duidelijk beleid voor het inrichten van rechten en instellingen in de Active Directory.

Microsoft biedt hiervoor verschillende beveiligingsproducten: Defender als bescherming tegen virussen en malware en Endpoint om de devices te beveiligen. Veel beheerders vinden het geen prettig idee dat bedrijfsapplicaties en -data op eigen apparaten van medewerkers worden gebruikt. Endpoint biedt een extra beschermingslaag zodat uw bedrijfsapplicaties en -data echt zijn afgeschermd.

Al deze tools kunnen veel gevaren buitensluiten maar uiteindelijk is de zwakste schakel de gebruiker. Daarom bestaat preventie ook uit het continu actief informeren van medewerkers over mogelijke bedreigingen. Dit kan met software waarmee zij regelmatig automatisch informatie krijgen voorgeschoteld op hun werkblad, door banners te plaatsen in de organisatie, of trainingen.

2.    Alarmering

Wanneer er, ondanks de genomen maatregelen, toch iets door de defensie breekt, dan is het zaak om dit snel zo snel mogelijk te ontdekken. In veel anti-virusprogramma’s is het traceren en isoleren van virussen, malware en ransomware meegenomen. De meer geavanceerde beveiligingsproducten reageren ook als ze vermoeden dat ergens malware aan de gang is. Door bijvoorbeeld het kopiëren van bestanden te stoppen, datapoorten te sluiten of gebruikers of verbindingen binnen het netwerk te blokkeren. Deze meer geavanceerde softwareproducten zijn in staat zichzelf te verbeteren op basis van Artificial Intelligence.

De analyses in deze programma’s ondersteunen IT’ers. Dat vereist nog steeds dat zij  wel moeten weten waar ze op moeten letten. Criminelen worden steeds sluwer. In veel gevallen zien we dat ze zich al maanden in een netwerk bevinden voordat ze beginnen met het kopiëren van bestanden en het wissen van back-ups. Om te testen hoe snel uw organisatie reageert, adviseren wij om jaarlijks een ransomware aanval te simuleren. Op basis daarvan kunt u verbeteringen doorvoeren en IT’ers trainen.

3.    Oplossen

Na een aanval en het reinigen van het netwerk, wilt u zo snel mogelijk weer opstarten. Elk uur dat uw organisatie stil ligt, kost omzet en onbenutte productie-uren. Daarom is het testen van uw back-up belangrijk. In de praktijk blijkt vaak dat organisaties wel nadenken over het inrichten van een back-upprocedure maar niet nagaan of en hoe de data en applicaties weer teruggezet moeten worden. Als uw IT’ers hierin getraind zijn, dan kunnen ze na de crisis snel handelen om iedereen weer aan het werk te zetten. Daarom testen wij na de simulatie van een aanval ook hoe snel en adequaat de organisatie data en applicaties kan herstellen.

Wat heeft uw organisatie nodig?

Microsoft biedt veel beschermingsproducten die al zijn inbegrepen in de Microsoft 365 suite. Voor kleinere bedrijven biedt deze voldoende bescherming als het maar goed wordt ingericht.

Voor grotere bedrijven kan het nodig zijn om een uitgebreider en sterker pakket te installeren om controle te houden op alle toegangspunten. Daarvoor gebruiken wij Check Point software. Deze voorziet in preventie, alarmering en oplossingen. Zij zijn al 20 jaar de marktleider in security. Hun geavanceerde software biedt een holistische aanpak waarmee u inzicht heeft in het hele IT-landschap, van alle individuele endpoints tot de backend. Of deze zich nu on prem, in een datacenter of in de cloud bevindt. Via het dashboard kunt u met een single pane of glass alle gebeurtenissen monitoren in het landschap. Van aanvallen op uw firewall tot een poging tot phishing. Check Point geeft IT optimale preventiemogelijkheden om te ageren op bedreigingen.

Meer veiligheid met virtuele werkplekken

Hoe meer bedrijfsapplicaties en -data u naar de cloud brengt, hoe eenvoudiger het wordt om uw IT-landschap te beveiligen. In uw eigen IT-omgeving moet u beveiligingssoftware aanschaffen en installeren en vervolgens onderhouden. In de cloud is er al veel beschikbaar en is het alleen een kwestie van de juiste instellingen kiezen. Daarom is het juist nu van belang om de stap naar een volledig geïntegreerde virtuele werkplek te maken. Dat maakt beveiliging een stuk eenvoudiger. Bovendien zullen medewerkers de komende jaren steeds vaker op afstand werken. Daarvoor is een virtuele werkplek sowieso een vereiste.

Weten hoe u virtuele werkplekken goed en veilig configureert? Lees dan onze whitepaper Hoe groeit u door naar een volwassen virtuele werkplek? Download hem gratis hier.