Eindejaars Securityschoonmaak: De 5 tips voor een schoon en veilig netwerk in 2020

Netwerken moeten regelmatig worden schoongemaakt, net zoals je huis, auto of garage. Waarom? Het antwoord is simpel: slechte beveiligingseisen kunnen leiden tot grote datalekken. Als je bedrijfsnetwerk niet regelmatig evalueert, komen potentiële zwakheden en kwetsbaarheden op een rij te staan. Nu we het einde van het jaar ingaan, is het nu net zo goed tijd voor IT-beheerders en beveiligingsprofessionals om het jaarlijkse beveiligingsonderhoud bij te houden.

Hier zijn verschillende taken die eenmaal per jaar moeten worden voltooid om de beveiligingshouding van een organisatie te verfrissen en nieuw leven in te blazen:



1. Controleer de toegang en het beleid van derden

Netwerkbeheerders en IT-medewerkers moeten een formeel systeem hebben voor het beoordelen en verwijderen van toegang en geloofsbrieven die ze hebben afgegeven aan contractanten en derden, maar op de een of andere manier glippen er altijd een paar door.

Voer ten minste één keer per jaar een punt uit om te bekijken welke contractanten en externe services toegang hebben tot uw netwerk of VPN, verwijder welke niet meer actief zijn en zorg ervoor dat degene die actief zijn, volledig zijn vergrendeld. Als je bijvoorbeeld een tijdelijke account instelt die een consultant een bevoorrechte toegang geeft maar vergat deze te verwijderen wanneer hun contract is beëindigd, laat je een zwak punt in de beveiliging van jouw organisatie achter. Gebruik waar mogelijk het principe van het minste voorrecht.

Dit geldt ook voor firewallbeleid. Veel beheerders zullen tijdelijk beleid toevoegen om legitieme redenen, maar dan vergeten ze te verwijderen. Als een contractant bijvoorbeeld regelmatig bestanden moet overbrengen naar een extern cohort op zijn hoofdkantoor, kan IT een tijdelijke FTP-server opzetten en een beleid instellen om de contractanten via hun firewall op afstand te laten bereiken. Een maand later is de beheerder de FTP-server en het beleid vergeten. Zes maanden later is de vergeten server niet meer gepatcht en is nu kwetsbaar voor verschillende nieuwe exploits.

Het goede nieuws is dat veel firewalls en UTM’s functies hebben die laten zien welke beleidsregels vaak worden gebruikt en die weken of maanden ongebruikt zijn gebleven. Deze functies kunnen beheerders helpen bij het snel opschonen van verouderd beleid.



2. Neem inventaris op van netwerkupgrades

Naarmate uw netwerk groeit, moeten uw technische beveiligingsmaatregelen mee groeien. Bekijk eens per jaar hoe jouw netwerk is veranderd en beoordeel of jouw huidige beveiligingshardware en -software nog steeds toereikend is. Naarmate werknemers meer IoT-apparaten zoals Fitbits binnenbrengen of omdat gekoppelde gloeilampen en IoT-sensoren hun weg naar kantoor vinden, verhogen ze de werklast voor eindpuntbeveiligingsoplossingen.

Naarmate de netwerksnelheden toenemen, hebben firewall-apparaten voldoende stroom nodig om dat verhoogde verkeersvolume te verwerken terwijl alle beveiligingsscans toch worden uitgevoerd. Een vijf jaar oude UTM kan de hoeveelheid HTTPS-verkeer die aanwezig is op de hedendaagse netwerken niet verwerken zonder de netwerkprestaties te vertragen of belangrijke beveiligingsservices over te slaan. Zorg ervoor dat jouw netwerk zijn beveiligingsfuncties niet ontgroeit.



3. Test een nieuwe phishing-basislijn

Bijna elk bedrijf zou voor alle werknemers een reguliere phishing-training moeten volgen. Voer eenmaal per jaar een bedrijfsbrede test uit om een ​​basis te krijgen voor hoe goed jouw medewerkers phishing-berichten kunnen identificeren en of ze wel of niet correct reageren. Dit laat je weten of deze trainingen hun vruchten afwerpen en waar je het volgende jaar op kunt concentreren.

Overweeg ook hoe je, wanneer je deze hebt, je phishing-trainingsprogramma kunt verbeteren of uitvoeren. Leert het werknemers hoe ze de nieuwste speer-phishing-bedreigingen kunnen identificeren? Zullen ze in staat zijn om een ​​valse bank login pagina te identificeren als ze er een zien? Geeft jouw trainingstool onmiddellijk feedback wanneer gebruikers op een schadelijke link klikken? Houd de medewerkers goed opgeleid en zij zullen jouw grootste beveiligingsactiva zijn. (meer informatie voor een van de beste tools: KnowBe4)



4. Houd rekening met onregelmatige patches

Infosec en IT-professionals zouden al een normale maandelijkse patchcyclus moeten hebben voor normale desktops en servers, maar elk netwerk heeft een paar problematische servers of apparaten die niet regelmatig worden gepatcht. Misschien zijn dit oudere servers waarop oude besturingssystemen worden uitgevoerd voor een aangepaste toepassing of een verzameling Internet of Things (IoT) -apparaten die niet regelmatig worden bijgewerkt. Hoe het ook zij, zorg ervoor dat je ze één keer per jaar inventariseert. Controleer de firmware-updates op alle hardwareapparaten en breng ze op de hoogte, en overweeg een plan om gevaarlijk oude servers die rondhangen te vervangen.

Vergeet niet dat software voor kwetsbaarheid en patchbeheer niet altijd op de hoogte is van uw IoT-apparaten, die een steeds groter percentage van de eindpunten van veel bedrijven worden. Jaarlijkse of halfjaarlijkse check-ins zijn een goede methode om ervoor te zorgen dat deze apparaten niet worden vergeten.



5. Verander wachtwoorden en overweeg MFA-oplossingen

Sterke wachtwoorden (lange willekeurige tekenreeksen die uniek zijn voor elk online account) hoeven niet vaak te worden gewijzigd, maar elk jaar apart zetten om de wachtwoordpraktijken van uw organisatie te bekijken en bij te werken, is een uitstekend idee. Een van de beste oplossingen die wij aanraden is die van Okta.

Moedig medewerkers dit jaar aan om wachtwoordbeheerders en multi-factor authenticatiehulpmiddelen te gebruiken. Wachtwoordbeheerders maken het eenvoudig om wachtwoorden te wijzigen en hebben vaak een functie waarmee alle wachtwoorden van een gebruiker in één keer automatisch worden gewijzigd. Als jouw organisatie niet beschikt over een bedrijfsbrede oplossing voor multi-factor authenticatie, overweeg dan om er in te investeren.

Het aantal datalekken veroorzaakt door gestolen of eenvoudige wachtwoorden blijft groeien en het toevoegen van MFA is een van de beste manieren om het risico van deze inbreuken aanzienlijk te verminderen. Veel nieuwe cloud-gebaseerde MFA-services zijn aanzienlijk goedkoper dan de oude key-fob-modellen uit het verleden en zijn uitvoerbare opties geworden voor middelgrote en kleine bedrijven.

Gebruik die hernieuwde energie die je krijgt van deze langere dagen en beter weer om een ​​veiligheidsveiling te doen. Als u deze vijf best practices volgt, is de beveiligingshouding van jouw organisatie de rest van het jaar in veel betere vorm!

Heb je vragen over dit onderwerp of wil je meer informatie over wat wij voor jou kunnen betekenen hierin? Neem gerust contact met ons op, we helpen je graag verder.