Uitval van IT-systemen, een onbereikbare website of het verlies van toegang tot je data. Dit heeft grote gevolgen voor de continuïteit van je bedrijfsvoering én het imago van je bedrijf. Toch hebben te veel organisaties hun ICT-security niet goed op orde. Want een goede netwerkbeveiliging is essentieel, maar is ook nog nooit zo uitdagend geweest. In deel 1 gingen we in op de mens en het beleid, maar ook de technische kant behoeft de nodige aandacht. Heb jij alles in orde? De volgende 8 punten zijn zeker van belang.
1. Software
Een ander aandachtspunt is de gebruikte software. Toezicht hierop is van wezenlijk belang voor de veiligheid van het totale systeem. Update en patch jouw systemen met grote regelmaat. Op deze wijze verhelp je eventuele zwakheden zo snel als mogelijk. Verder controleer je regelmatig de geïnstalleerde software. Welke software is actief op de systemen en is dit legitiem?
2. Antivirus
Een goede antivirus oplossing mag niet ontbreken. Binnenkomende code scan je op aanwezigheid van schadelijke software. Een antivirus pakket biedt nooit 100% bescherming, maar houdt wel een groot deel van de dreigingen buiten de deur.
3. Firewall
De Firewall is een poortwachter tussen jouw netwerk en andere netwerken. Hierop stel je in welk type verkeer je accepteert, van welke gebruikers, op welke tijden etc. Dit is dus een cruciaal onderdeel in jouw beveiliging. Bepaal minutieus welk verkeer noodzakelijk is en maak ook alleen dat verkeer mogelijk. Hiermee voorkom je al heel veel mogelijk onheil. Belangrijk is ook dat de logfiles regelmatig worden nagelopen op mogelijke bijzonderheden.
4. Wachtwoordbeleid
Systemen zijn beschikbaar via username en wachtwoorden. Evident dat hier dan ook de nodige aandacht voor is. Wachtwoorden zijn niet te eenvoudig en veranderen regelmatig. Kies voor two factor authentication (2FA). Zeker als gebruikers ook vanaf andere locaties inloggen. Je moet dan naast user en wachtwoord nog een derde kenmerk opgeven, die alleen de gebruiker kan genereren (via een app of een hardware token). Dit extra kenmerk is slechts voor één sessie geldig. Vallen user en password al in verkeerde handen dan voorkom je op deze wijze dat onbevoegden toegang krijgen tot de systemen.
5. Shadow ICT
Hoe handig… een file op een usb stick en je werkt thuis nog even verder, of je deelt een bestand op dropbox … Maar wat gebeurt er op termijn met deze informatie? Als jouw organisatie verantwoordelijk is voor de data dan wil je grip hebben op jouw data. Een confrontatie met gevoelige informatie op een verloren usb stick of files op internet met informatie die van jouw organisatie afkomstig is, zijn scenario’s die je niet wilt. Verwerk daarom je data op een veilige manier en houd deze onder controle van jouw organisatie.
6. Servers beveiligen
Centrale server en dataopslagsystemen vormen het hart van jouw informatiesystemen. Zowel fysieke als logische toegang regel je dan ook strikt. Alleen bevoegden krijgen toegang tot de systemen.
7. Netwerktoegang
Ook toegang tot het netwerk regel je minutieus in, opdat alleen bevoegden toegang krijgen. Dit geldt niet alleen voor bekabelde netwerkverbindingen maar ook voor wireless en verbindingen via het internet (middels de firewall). Goed netwerkbeheer, o.a. door gebruik te maken van Vlans, verkleint de kans op datalekken aanzienlijk.
8. Controle
Naast de keuze voor passende technologie, een slim ontwerp en vastlegging van procedures, voer je regelmatig controles uit. Zo loop je log-files regelmatig na op afwijkingen. Ook firewall poorten controleer je op periodieke basis. En vergeet zeker niet het bijwerken van software patches en updates.
ICT Security is een continue proces. De techniek verandert regelmatig en er komen andere inzichten. Bovendien moet je je medewerkers alert houden. Achterover leunen is er niet bij, ICT Security is nooit “af”.