Ondernemen met de beste ondersteuning

Nieuws

De vier sleutelwoorden van gegevensbescherming

Een security-aanpak is zo sterk als de zwakste schakel

De vier sleutelwoorden van gegevensbescherming

4 maart 2022 - Het aantal cyberincidenten in Nederland neemt drastisch toe. Gemeentes, mkb’ers, startups of enterprises - niemand ontkomt meer aan de dreiging. Het afgelopen jaar vonden er volgens het Check Point Research (CPR) gemiddeld 445 cyberaanvallen plaats op Nederlandse bedrijven, per week welteverstaan.

Of een aanval nou wordt veroorzaakt door gebrek aan deskundigheid, resultaat is van een hack of ontstaat door een desastreus datalek: in alle gevallen is (zo veel mogelijk) voorkomen beter dan genezen. Maar hoe doe je dat? Dynabook geeft vier sleutelwoorden voor een betere gegevensbescherming.
 
1.   Bewustwording
Het doelwit van cybercriminelen is altijd de mens. Want helaas maar waar: werknemers vormen meestal de zwakste schakel in de cyberverdediging van een organisatie. Apparaten hergebruiken geen wachtwoorden, mensen wel. Apparaten sturen geen bedrijfsgevoelige informatie per ongeluk naar de verkeerde ontvanger, mensen wel. Het is van belang dat teams zich hier bewust van zijn, helemaal omdat werken op afstand grotere risico’s met zich meebrengt. Om de cyberveiligheid te verhogen, kunnen regelmatige opfriscursussen worden georganiseerd waarin eenvoudige en laagdrempelige tips worden gegeven. En waarmee het bewustzijn verder wordt vergroot. Bovendien kunnen dergelijke sessies virtueel gehouden worden, waardoor ook thuiswerkers aan kunnen sluiten.
 
2.   Afschermen
Voorkomen is nog altijd beter dan genezen, dit geldt ook voor cyberaanvallen. Onderscheid maken in welk device toegang heeft tot welke informatie, kan hier een eerste stap in zijn. Zonder een dergelijke interne netwerksegmentatie kunnen immers alle aanwezige apparaten binnen een organisatie met elkaar communiceren, waardoor kwaadwillenden slechts één ingang nodig hebben om overal toegang tot te krijgen. Netwerksegmentatie zorgt ervoor dat verkeer tussen netwerkgroepen wordt geblokkeerd met behulp van virtuele firewalls.
In deze onderverdeling kunnen naast laptops en pc’s ook draadloze apparatuur worden opgenomen, in aparte, virtuele netwerkzones. IT-beheerders kunnen dankzij het gebruik van een netwerkswitch netwerken segmenteren op basis van apparaat of gebruikersgroep. Ook kunnen ze met de juiste BIOS-firmware elke medewerker individuele toegangsrechten geven en ongebruikte apparaten uitschakelen.
 
3.   Authenticatie
Het idee om de identiteit van personen te verifiëren aan de hand van fysieke kenmerken is zeker niet nieuw. Maar de mogelijkheden rondom biometrische authenticatie nemen wel toe. Deze oplossingen zijn bij uitstek geschikt voor het beschermen van bedrijfsgegevens. Met biometrische authenticatie weet je namelijk zeker dat onbevoegden geen toegang hebben tot het bedrijfsnetwerk.
Vandaag de dag heeft vrijwel elke bedrijfslaptop biometrische authenticatie als ontgrendelingsoptie, bijvoorbeeld via gezichtsherkenning, een irisscan of een vingerafdruk. Deze biometrische gegevens worden alleen op het apparaat opgeslagen en dus niet op een centrale server. De ontgrendeling van apparaat is daarmee gevrijwaard van een hack gericht op het netwerk, omdat de vingerafdruk dan niet uit een database kan worden gehaald.
  
4.   Beschermen
De drie sleutelwoorden bewustwording, afscherming en authenticatie kunnen al een hoop ellende voorkomen, maar zijn nog steeds geen garantie dat cybercriminelen buiten de deur worden gehouden. Het is immers niet de vraag óf een organisatie het slachtoffer wordt van een cyberaanval, maar wanneer. Het is dus zaak om gevoelige bedrijfsgegevens versleuteld op te slaan, zodat cybercriminelen er niks mee kunnen, mochten ze de data onverhoopt in handen krijgen. Maar vergeet ook de hardware zelf niet, met behulp van Trusted Platform Module (TPM) zijn gegevens op een lokale laptop beter beveiligd. Zero client-oplossingen gaan nog een stapje verder en hebben zelfs geen lokaal besturingssysteem, maar is geconfigureerd om verbinding te maken met een virtuele infrastructuur.
 
Welke security-oplossing ook wordt gekozen, belangrijk is om alle vier bovenstaande elementen te implementeren in een strategie. Een security-aanpak is zo sterk als de zwakste schakel. Je kunt je plan nog zo doortimmerd hebben, wanneer er bijvoorbeeld te weinig bewustzijn onder werknemers is over mogelijk risicogedrag loop je nog steeds een groot risico. 
 
 

Doorsturen  |  Reageer  |  Nieuwsbrief

Reacties

Er zijn nog geen reacties.

Reageren

http://
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de
code te wijzigen.