Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

5 basisregels om strategische bedrijfsdata te beschermen

Computable Expert

Lloyd Hopper MSc
Senior Director Technical Sales Benelux & ACH, Veeam Software . Expert van Computable voor de topics Management, Datamanagement en Infrastructuur.

De pandemie verlegt de aandacht opnieuw naar gegevensbeveiligingsproblemen waar organisaties al jaren mee worstelen. Werknemers maken verbinding met het bedrijfsnetwerk vanaf meer apparaten dan ooit tevoren. De activiteiten om belangrijke data op die netwerken te beschermen, beheren en backuppen, ontwikkelen evenwel niet altijd even snel mee.

Meer, het probleem wordt alleen maar groter. Onderzoeken laten zien dat het aantal verbindingen met het bedrijfsnetwerk tijdens de pandemie stijgt, omdat werknemers meer bedrijfskritische taken uitvoeren op afstand. Ook worden organisaties met een aantal uitdagingen geconfronteerd om deze (vaak) nieuwe manier van werken op lange termijn te faciliteren. Een daarvan is het garanderen dat verbindingen op afstand überhaupt kunnen worden gemaakt. Het niet (optimaal) faciliteren hiervan, leidt tot een toename in schaduw-IT, wat de druk op IT-afdelingen alleen maar vergroot in een tijd waarin bedreigingen serieuzer en reëler zijn geworden.

"In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk"

Dit is niet alles. Werknemers gebruiken niet alleen meer laptops, tablets en telefoons om zichzelf meer flexibiliteit te geven, ze worden ook slordiger met het beheren van de bedrijfsnetwerkverbindingen die deze apparaten maken. Ook vervangen ze apparaten sneller dan voorheen. Zo gaan telefoons vaak al na twee jaar de deur uit voor een nieuw exemplaar. Consumenten zorgen er niet altijd voor dat hun telefoons compleet schoongeveegd worden voordat ze deze weggeven, verkopen of weggooien. De data van vertrouwelijke documenten, presentaties en klantenlijsten die erop staan, verdwijnen niet uit zichzelf.

Hackers volgen deze trend nauwkeurig  en kapitaliseren daar ook op. In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk. Ze kijken hierin rond, stelen data of maken voorbereidingen voor een ransomware-aanval voordat er alarmbellen afgaan.

De schatting is dat cyberdreigingen sinds de start van de pandemie vele honderden procenten zijn toegenomen. In deze context is het op z’n minst opvallend dat veel organisaties, ook in Nederland, meer moeten doen met minder middelen.

3-2-1-1-0-regel

Organisaties en werknemers moeten hun verantwoordelijkheid nemen en zich er bewust van worden dat zij data moeten beschermen en garanderen dat deze in de toekomst gebruikt kunnen worden door er een backup van te maken, meerdere kopieën zelfs (middels de welbekende 3-2-1-1-0-regel).

Maar dat is nog niet alles. Backups moeten een onderdeel zijn van een bredere strategie die onderdelen bevat zoals tweestapsverificatie, encryptie en meer toegewijd gebruik van vpn’s. Want het credo is nog steeds: if you can connect it, protect it.

De volgende vijf cybersecurity-strategieën zijn door organisaties en werknemers in te zetten om de groeiende problemen aan te gaan die het tijdperk van ultraverbondenheid met zich meebrengt.

  • Versterk uw strategie voor externe toegang

Dit is de belangrijkste taak voor it-afdelingen, zeker omdat werken op afstand een grotere rol gaat spelen in de toekomst. Bedrijfsnetwerken voorzien van vpn’s voor kritieke datastromen, is een goed begin. De opvolging is net zo belangrijk. Geavanceerde, op rollen gebaseerde, beheertools kunnen werknemers productief laten werken terwijl hen tegelijkertijd toegang tot informatie buiten hun toegewezen gebieden wordt ontzegd. Hiermee wordt ook het delen van strategische documenten geblokkeerd. Train werknemers regelmatig in de do’s en don’t van het op afstand verkrijgen van informatie en evalueer regelmatig uw strategie om zeker te weten dat deze voldoet aan de bedrijfsbehoeften.

  • Beheer apparaten van begin tot eind

Er staat veel gevoelige informatie op apparaten. IT-afdelingen moeten de leiding nemen over de door het bedrijf uitgegeven telefoons en laptops en deze vooraf beveiligen. Ze moeten deze ook compleet schoonvegen voordat ze aan een nieuwe gebruiker worden toegewezen. Dit geldt tevens voor apparaten in bruikleen. Werknemers die verbinding maken met het bedrijfsnetwerk, moeten daar ook hun steentje aan bijdragen. Verwijder oude zakelijke e-mails van thuisapparaten en zorg ervoor dat alle data wordt verwijderd voordat u ze verkoopt of vernietigt.

  • Gebruik tweestapsverificatie

Security-breaches komen maar al te vaak voor en zijn bijna niet te voorkomen. Basismaatregelen zoals het gebruik van wachtwoorden bieden een matig beschermingsniveau. Alleen wanneer deze regelmatig geüpdatet en goed beheerd worden, bieden zij redelijke bescherming. Maar bij toegang tot belangrijke informatie is het toepassen van tweestapsverificatie op alle apparaten en voor alle bedrijfskritische applicaties een betere optie. Hierbij is gebruik te maken van single sign-on via een zogenaamde wachtwoordmanager-applicatie.

  • Gebruik data-encryptie

Is het voorkomen van een inbraak in de organisatie niet volledig te garanderen, wel is de vertrouwelijkheid van de data te beschermen door ze te versleutelen. Naast data-encryptie kan ook data-maskering helpen om data te beschermen. Het maskeren van data verandert de dataset, zodat vitale informatie gedeeld kan worden door unieke id’s te koppelen aan secties met geprivilegieerde informatie. Op deze manier krijgen personen toegang tot data zonder dat de vertrouwelijkheid hiervan is te schenden. Door gegevens correct te versleutelen of te maskeren, is verdere schade na een inbreuk te omzeilen.

  • Focus op alertheid

Phishing is niet nieuw maar wel gevaarlijk. Dit blijkt uit onderzoeken en in de media. In een tijdperk waarin bedrijfsactiva vaker risico lopen en hackers op die ene opening wachten, is het belangrijk dat werknemers alerter zijn dan ooit. It-afdelingen kunnen herinneringen rondsturen en periodieke trainingen geven om werknemers bewust te maken en te vragen zich aan de basisregels te houden. Zoals het niet zomaar online invoeren van inloggegevens, niet klikken op documenten van een onbekende bron en bij twijfel contact opnemen met de it-afdeling.

Houd daarbij het volgende in gedachten: vertrouw maar verifieer. U wilt er niet op een pijnlijke manier achterkomen dat een contact niet was wat het leek te zijn.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-05-04T14:54:00.000Z Lloyd Hopper