Security: 5 Kritische knelpunten

Uw ICT landschap groeit en wordt steeds complexer. Overzicht houden over de netwerkonderdelen wordt steeds moeilijker. Omdat u ICT toch ziet als het startpunt voor innovatie, kostenbesparing en efficiency investeert u toch door in mobiele apparatuur, opslagmedia, analytics- en cloud oplossingen. Maar met de tegenwoordige dreigingen die steeds onvoorspelbaarder en geavanceerder worden staat u bloot aan grote risico’s. Cyber-aanvallen komen steeds vaker voor en richten grote schade aan. Helaas zijn medewerkers en IT teams vaak onbewust medeplichtig.

Terwijl uw bedrijf groeit, dient u de kroonjuwelen te beschermen door continue het security landschap in de gaten te houden en aan te passen aan de situatie van de dag. Wat vandaag werkt geeft morgen geen garantie voor een adequate beveiliging. Iedere dag worden er meer gebruikers, hardware, softwareapplicaties en devices aan uw netwerk toegevoegd. U hebt misschien wel verschillende technische security oplossingen in het netwerk geïnstalleerd, maar zijn die oplossingen wel gekoppeld aan de functionaliteit van het netwerk wat het beschermt en de bedrijfsprocessen?

Van “Ik neem aan dat …” naar “Ik weet zeker dat …”

Het kopen van technische security oplossingen maakt uw bedrijf nog niet veilig. De risico’s worden pas verlaagd als de security oplossingen onderdeel uitmaken van een goed doordachte security strategie. Het laatste waarover u zich zorgen zou moeten maken is de vraag of uw security investeringen wel de moeite waard zijn geweest.

Maar waar moet u beginnen? Gezien de hedendaagse bedreigingen kunt u het beste beginnen met de aanname dat u reeds het slachtoffer van een cyber-aanval bent geweest of dat dat in de nabije toekomst zal gaan gebeuren. Dit is een onplezierige gedachte, maar helaas is het de realiteit. Wat u nodig heeft is de zekerheid dat u van alle kanten voor 100% van de tijd beschermd bent. U kunt niet zomaar aannemen dat uw beveiligingssituatie ondoordringbaar is. Wat u nodig heeft is continue monitoring van het netwerk en een effectieve manier om een security strategie te implementeren die in lijn is met de behoeften van een moderne business.

Tenable’s 5 kritische punten voor cybersecurity

De volgende 5 kritische punten voor cybersecurity helpen u en uw organisatie weerbaar te worden tegen cyber-aanvallen. Deze 5 kritische punten zijn geselecteerd door specialisten van Tenable uit verschillende bekende security frameworks die wereldwijd worden gebruikt. Deze kritische punten zijn eenvoudig te begrijpen, te implementeren en te communiceren in alle lagen van een organisatie. 

1: Weet wat er in uw netwerk zit

Het ontdekken van alle apparatuur in het netwerk is een kritische eerste stap.

Het is van groot belang dat u een goede inventarisadministratie bijhoudt van alle aangesloten apparatuur in het netwerk, inclusief de geautoriseerde hardware/software, niet-geautoriseerde hardware/software, “voorbijkomende” devices, virtuele systemen, cloud applicaties en services. 

2: Beveilig wat er in uw netwerk zit

De optimale situatie is een oplossing met automatische detectie van alle apparatuur die real time draait. Om alle dreigingen en kwetsbaarheden gedurende 100% van de tijd te kunnen detecteren kunt u het beste een oplossing gebruiken die continu het netwerk monitort. “Continuous monitoring” maakt het mogelijk om kwetsbaarheden snel te ontdekken, te beoordelen en te verwijderen. De procedures die hieruit voortkomen zullen onder andere de volgende zaken bevatten:

  • Uitvoeren van patches op software, hardware en cloud services om kwetsbaarheden te verwijderen
  • Aanpassen van configuraties om het uitvoeren van kwaadaardige exploits te limiteren
  • Uitvoeren van additionele host- of netwerk-gebaseerde security monitoring

3: Gebruik een veilig netwerk

Netwerk security en netwerk monitoring moet een dagelijkse praktijk zijn. Voor alle netwerkapparatuur kunnen beschermende maatregelen in gebruik genomen worden om kwaadaardige activiteiten te ontdekken of te voorkomen. Voorbeelden hiervan zijn anti-virus producten, white-listing, aanleggen van een activiteiten-log, intrusion detection/prevention, het gebruik van een layered netwerk, continu monitoren van het netwerk en het monitoren van endpoint systemen.

4: Geef gebruikers alleen toegang tot de zaken die ze nodig hebben

Gebruikers dienen alleen toegang te krijgen tot de systemen en data die ze voor de uitoefening van hun taak nodig hebben. Tenable adviseert om RBAC (role based access control) te gebruiken en users en toegang tot systemen en applicaties actief te monitoren.

5: Zoek naar malware en binnendringers

U kunt aanvallers een stapje voor zijn door het netwerk zoveel mogelijk real-time (continu) te monitoren op virussen, malware, exploits en dreigingen die van binnenuit komen.

De oplossingen van Tenable

Tenable Network Security levert de wereldwijde standaard voor het continu 24 x 7 monitoren van uw netwerk om kwetsbaarheden te ontdekken, risico’s te verlagen en compliance te bewaken. Tenable’s oplossing voor continu netwerk monitoring geeft u de mogelijkheid om de voorgaande kritische punten uit te voeren. Tenable maakt het mogelijk om de belangrijke stap te maken van “we nemen aan dat we aangevallen zullen worden” naar de zekerheid dat uw investeringen op het gebied van informatiebeveiliging goed werken, op alle locaties, 100% van de tijd.

SecurityCenter Continuous View is het vlaggenschip product voor continue monitoring van uw netwerk. Nessus is ’s werelds meest gebruikte oplossing voor vulnerability scanning.