Kleine bedrijven: 8 manieren om IT-beveiliging te implementeren zonder faillissement te riskeren
Blog door Andy | Geplaatst op vrijdag 18 mei 2018
Nu de Britse verkiezingen van 2015 in volle gang zijn, zijn de campagnemanagers en spinners voor elk van de partijen - vooral de grotere partijen - in overdrive gegaan. Hun opdracht is complex: ze moeten werken aan manieren om hun partij en haar beleid en kandidaten er goed uit te laten zien (waarvoor ze in de meeste gevallen tovenaars moeten zijn), terwijl ze manieren moeten vinden om alle andere partijen in de vuilnisbak te gooien (zou gemakkelijk moeten zijn, maar dingen kunnen in je gezicht ontploffen als Minister van Defensie Michael Fallon gevonden met een persoonlijke aanval op Ed Miliband).
Tegelijkertijd moeten ze proberen de strategen van de andere partijen een stap voor te blijven en een schaakspel spelen waarbij plots kunnen verschillende stappen verwijderd zijn van uitvoering. Ze moeten zien wat er op dit moment gebeurt, terwijl ze hun tegenstanders proberen te voorspellen en te slim af te zijn. Ze jongleren voortdurend - terwijl ze schaken. Ik zei dat het goochelaars waren.
Waar heb je het over?
Waarom zeur ik over verkiezingen, zeg je? De titel zegt ‘8 manieren om IT-beveiliging te implementeren zonder faillissement te riskeren’ - kom ter zake.
Ja, oké, oké - ik maak een analogie terwijl ik probeer actueel te zijn. De mysterieuze manier waarop managers van politieke campagnes te werk gaan, is vergelijkbaar met het werk dat jij en je systemen moeten doen om de IT van je bedrijf veilig te houden. Je moet een dunne lijn bewandelen en jongleren met de voordelen die je technologie je bedrijf biedt en tegelijkertijd de bedreigingen van hackers en andere nietsnutten beperken. Je moet je netwerk en informatie openstellen om het voor je legitieme gebruikers gemakkelijk te maken om te werken op de manier die zij nodig hebben - met meerdere apparaten op locatie, onderweg, thuiswerken, maar er tegelijkertijd voor zorgen dat diezelfde toegang niet voor iedereen beschikbaar is.
Het is al moeilijk genoeg voor grote bedrijven om zichzelf te beschermen - veel bedrijven hebben een speciaal team van IT-professionals in dienst of besteden het voor veel geld uit aan een derde partij om hun systemen soepel en veilig te laten werken. En ze slagen er niet altijd in.
Meedogenloze efficiëntie
Vraag het aan iedereen die een webserver of andere server met internetverbinding moet onderhouden en ze zullen je vertellen dat pogingen tot ongeautoriseerde toegang geen zeldzaamheid zijn - in feite is het bombarderen van de servers die de sites op het web hosten bijna constant. Sommige van deze aanvallen zijn handmatig, maar de meeste zijn geautomatiseerd en worden uitgevoerd door bots die rondkruipen, machines identificeren aan de hand van hun IP en proberen toegang te krijgen door brute force aanvallen op webgebaseerde formulieren of commandoregelinterfaces. Sommige van deze bots loggen ook informatie over de servers en/of de sites die ze bezoeken en identificeren de waarneembare informatie over elke site. Waarom doen ze dit? Wanneer een kwetsbaarheid wordt ontdekt, heeft deze betrekking op specifieke hardware en software. Verraderlijke individuen kunnen gebruik maken van een lijst van alle IP's of domeinen die als kwetsbaar zijn geregistreerd en daar snel misbruik van maken.
Een voorbeeld hiervan was een kwetsbaarheid die werd ontdekt in websites die zijn gebouwd met het populaire en wijdverspreide Drupal CMS. In oktober 2014 ontdekte het team dat Drupal ontwikkelt een mogelijke exploit in een versie van het CMS. Ze begrepen de ernst van de dreiging en publiceerden snel informatie voor website-eigenaren over de kwetsbaarheid en de stappen om zich te verdedigen tegen de ontmaskering. Het advies dat ze gaven, zoals de aard van het web is, was dat als de patch voor Drupal niet binnen 7 uur na hun verklaring werd toegepast, site-eigenaren ervan uit moesten gaan dat ze gehackt waren en passende maatregelen moesten nemen. Voor velen bleek deze veronderstelling waar te zijn. Er waren echt verraderlijke individuen met een enorme database van sites die ze hadden geïdentificeerd als Drupal-gebaseerd en ze lieten hun metaforische honden los binnen enkele uren nadat de kwetsbaarheid was ontdekt.
Geweldig, er loert dus gevaar om elke hoek. Welke kans hebben kleine bedrijven?
Ja, het is de donkere onderbuik van het glimmende, leuke world wide web. Je schijnbaar onmogelijke missie, mocht je die accepteren, is:
- Zoveel mogelijk toegang tot uw infrastructuur bieden aan uw medewerkers en deze toch beveiligd houden
- Het bedrijf bekend maken bij de wereld en tegelijkertijd ongewenste aandacht van hackers tegengaan
- Uw digitale informatie naar de cloud sturen en toch onder controle houden
Als klein bedrijf is het niet realistisch om een IT-afdeling te hebben die voor je technologie zorgt, maar er zijn manieren waarop je je bedrijf kunt beschermen:
- Houd je gebruikers op de hoogte, slim en alert.
Uw eerste aanloophaven zou educatie moeten zijn: uw systemen en servers kunnen nog zo goed beveiligd zijn met firewalls en ondoordringbaar voor kwaadwillende types, maar als uw gebruikers onzorgvuldig met hun wachtwoorden omgaan of niet goed op de hoogte zijn van het verstandige gebruik van het web of aangesloten apparaten, kunt u wijd openstaan voor aanvallen door bovengenoemde types die legitieme middelen gebruiken voor hun kwaadwillende doeleinden. Implementeer een beleid voor wachtwoordsterkte met minimumvereisten en zorg ervoor dat wachtwoorden waar meer dan één persoon toegang toe heeft (indien absoluut noodzakelijk) regelmatig worden gewijzigd en alleen bij die personen bekend zijn. Stel protocollen en best practice-adviezen op voor alle gebruikers, zoals het vergrendelen van schermen op laptops, zelfs als je er even tussenuit gaat. - Maken gebruikers verbinding vanuit andere kantoren of locaties?
Gebruik een veerkrachtige VPN-oplossing (Virtual Private Network) voor veilige verbindingen met bijkantoren. Peplink is gespecialiseerd in deze oplossingen en kan de moeite van het opzetten ervan wegnemen. Ze bieden oplossingen zoals de Peplink Balance 210 Dual-WAN Router die 2 WAN's verbindt en tot 50 gelijktijdige gebruikers toelaat. Het kan geïnstalleerd worden in een bestaand netwerk zonder dat firewalls of routers opnieuw geconfigureerd moeten worden, dus de installatie is snel en eenvoudig. - Beveilig je WiFi om onbevoegde toegang te voorkomen
Fabrikanten van draadloze apparaten zoals Aerohive hebben draadloze oplossingen die een sterke beveiliging bieden omdat de handhaving direct aan de rand van het netwerk plaatsvindt - waar de draadloze gebruikers voor het eerst toegang krijgen. De Access Points van Aerohive zijn ontworpen met beveiliging in het achterhoofd en leveren uitstekende prestaties terwijl ze u helpen een sterke netwerkbeveiliging te handhaven. - Houd virussen en malware op afstand!
Hoe voorzichtig uw gebruikers ook zijn (zie punt 1), virussen en malware vinden toch hun weg. Bescherm de machines van uw gebruikers met sterke en effectieve antivirus- en malwarebescherming. Wij adviseren Vipre van ThreatTrack Dit is hun meest robuuste bedrijfsoplossing die antivirus, geïntegreerd patchbeheer, Mobile Device Management (MDM) en meer combineert om pc's, Macs, iPhones, iPads en Android-apparaten centraal te beheren en te verdedigen. Het is een lichtgewicht oplossing die niet in de weg zit van je dagelijkse werk. (Het helpt je zelfs om je oude antivirussoftware te verwijderen ...) - Houd controle over uw gedeelde documenten
Om een bedrijf effectief te runnen, heb je gedeelde toegang tot informatie nodig, maar vaak mag die informatie niet verder gaan. Dit kan onmogelijk te controleren zijn wanneer je bestanden opslaat op een gedeelde schijf of via e-mail, of zelfs via nieuwe cloud-gebaseerde oplossingen zoals Dropbox. Er is een alternatief beschikbaar in de vorm van WatchDox - een Dropbox-achtige dienst met extra beveiliging. Je kunt documenten delen, maar de controle behouden en zelfs toegang verlenen wanneer je maar wilt, zodat de eigenaar van een document er zeker van kan zijn dat het niet in verkeerde handen terechtkomt. - Vereenvoudig uw toegangscontrole tot het netwerk
Diensten zoals Macmon kan de tijd en moeite voor het beheren van gebruikerstoegang en -rechten drastisch verminderen. Het is eenvoudig te gebruiken, te implementeren en in te stellen. - Gebruikers e-mailen of berichten sturen over zaken via mobiele apparaten?
Telefoons en tablets zijn niet immuun voor aanvallen door virussen en malware, die gevoelige informatie naar kwaadwillende derden kunnen sturen zonder dat je het weet. Software zoals Lacoon beschermt de apparaten van uw gebruikers en stopt dergelijke verraderlijke invasies. - Toegangscontrole en tijdbeheer
Het kan moeilijk zijn om bij te houden wie waar is in uw gebouwen en hoe laat uw personeel en bezoekers zich verplaatsen - de fysieke kant van IT-beveiliging. Toonaangevende fabrikanten van biometrische technologie Anviz en ZKTeco bieden geavanceerde oplossingen voor beveiliging en tijdbeheer met oplossingen voor multi-biometrische en RFID-tijdregistratie en toegangscontrole.
Al deze oplossingen zijn beschikbaar en, nog belangrijker, betaalbaar voor kleine bedrijven (vooral in vergelijking met de kosten van speciaal personeel of outsourcing door derden), en de investering meer dan waard als je kijkt naar de kosten van niet-gebruik. U kunt tijd of efficiëntie verliezen bij al uw medewerkers en geld verliezen aan het herstellen van de gevolgen van een inbreuk op de beveiliging. Het grootste verlies is echter het verlies aan vertrouwen of reputatie dat kan optreden als gevoelige informatie in de verkeerde handen valt. Voorkomen is beter dan genezen.
Neem contact met ons op als je eenvoudige manieren wilt bespreken om je bedrijf te beschermen.
Bel om te informeren


















