De volgende 5 kritische punten voor cybersecurity helpen u en uw organisatie weerbaar te worden tegen cyber-aanvallen. Deze 5 kritische punten zijn geselecteerd door specialisten van Tenable uit de verschillende bekende security frameworks die wereldwijd worden gebruikt. Deze kritische punten zijn eenvoudig te begrijpen, te implementeren en te communiceren in alle lagen van de organisatie.
Niet 100% veilig
Het uitsluitend implementeren van security producten maakt je niet veilig. Security risico’s kunnen pas verlaagd worden als die producten in gebruik worden genomen als onderdeel van een security strategie. Hierbij wordt niet alleen gekeken naar de techniek, maar ook naar het gedrag van de mensen en naar de organisatie en bedrijfsprocessen.
1. Weet wat er in uw netwerk zit
Het ontdekken van alle apparatuur in het netwerk is een kritische eerste stap. Het is van groot belang dat u een goede inventarisadministratie bijhoudt van alle aangesloten apparatuur in het netwerk, inclusief:
- Geautoriseerde hardware/software
- Niet-geautoriseerde hardware/software
- “voorbijkomende” devices
- Virtuele systemen
- Cloud applicaties en services
2. Beveilig wat er in uw netwerk zit
De optimale situatie is een oplossing met automatische detectie van alle apparatuur die real time draait. Om alle dreigingen en kwetsbaarheden gedurende 100% van de tijd te kunnen detecteren kunt u het beste een oplossing gebruiken die continu het netwerk controleert. “Continuous monitoring” maakt het mogelijk om kwetsbaarheden snel te ontdekken, te beoordelen en te verwijderen.
3. Gebruik een veilig netwerk
Netwerk security en netwerk monitoring moet een dagelijkse praktijk zijn. Voor alle netwerkapparatuur kunnen beschermende maatregelen in gebruik genomen worden om kwaadaardige activiteiten te ontdekken of te voorkomen. Voorbeelden hiervan zijn anti-virus producten, white-listing, aanleggen van een activiteiten-log, intrusion detection/prevention, continu monitoren van het netwerk en het monitoren van endpoint systemen.
4: Geef alleen toegang tot zaken die nodig zijn
Gebruikers dienen alleen toegang te krijgen tot de systemen en data die ze voor de uitoefening van hun taak nodig hebben. Tenable adviseert om technologie te gebruiken om actieve user accounts te definiëren zoals authenticatie logging en netwerk protocol analyse. Het is van belang dat u de gebruikers-toegang en administratieve privileges limiteert.
5: Zoek naar malware en binnendringers
Dit kan gerealiseerd worden door de systemen te monitoren op abnormale (ongewone) activiteiten en exploits (kwetsbaarheden die door hackers misbruikt kunnen worden). U kunt aanvallers een stapje voor zijn door het netwerk zoveel mogelijk real-time (continu) te monitoren op virussen, malware, exploits en dreigingen die van binnenuit komen. Alle 4 eerder genoemde kritische punten maken het zoeken naar kwaadaardige activiteiten makkelijker.
Tenable
Tenable’s oplossing voor (continu) netwerk monitoring en vulnerability management geeft u de mogelijkheid om de voorgaande kritische punten uit te voeren. Tenable maakt het mogelijk om de belangrijke stap te maken van “we nemen aan dat we aangevallen zullen worden” naar de zekerheid dat uw investeringen op het gebied van informatiebeveiliging goed werken, op alle locaties, 100% van de tijd.
Vraag vrijblijvend informatie aan over de Tenable producten Nessus en/of SecurityCenter via: https://www.sebyde.nl/tenable-nessus-vulnerability-management-ne/