Inhoudsopgave:
- 1. Gebruiken we beveiligingssoftware?
- 2. Maken we een back-up van onze gegevens?
- 3. Versleutelen we onze gegevens?
- 4. Gebruiken we slimme cloudopslag?
- 5. Hebben we een firewall?
- 6. Wat is onze procedure voor externe toegang?
- 7. Wat is ons bedrijfsbreed apparaatbeleid?
Video: VAN FULLTIME BAAN NAAR EIGEN ONLINE ONDERNEMING IN 7 STAPPEN (November 2024)
Uw gegevens georganiseerd en veilig houden, zal dit jaar top van uw gedachten zijn, niet alleen vanwege bijgewerkte voorschriften zoals de Algemene Verordening Gegevensbescherming (AVG), maar ook omdat het algemene IT-beveiligingsbeeld er nog steeds somber uitziet. In een onderzoek dat vorig jaar door onderzoeksbureau Statista werd uitgevoerd, beoordeelden Amerikaanse bedrijven cyberdreigingen als gebonden aan hun grootste risicodreiging, direct naast een verstoring in een belangrijk bedrijfsproces zoals toeleveringsketen. Kleinere bedrijven zullen bijzonder kwetsbaar zijn, niet alleen omdat ze beperkte middelen hebben om naar het probleem te gooien, maar ook omdat hackers zich specifiek en gezamenlijk op dit segment gaan richten.
1. Gebruiken we beveiligingssoftware?
Endpoint protection-software bewaakt en verdedigt uw bedrijfsnetwerk tegen externe apparaten die toegangspunten voor een aanval proberen te creëren. Deze tools bevatten meestal een combinatie van antivirus-, firewall- en mobile device management (MDM) -mogelijkheden (meer hierover later). Door een van deze tools te gebruiken, wordt uw toegewijde technologieteam (ervan uitgaande dat u er een hebt) gewaarschuwd voor bedreigingen als en wanneer deze zich voordoen.
"Zelfs als u een klein bedrijf bent, moet elk eindpunt worden beveiligd door beveiligingssoftware, want er zijn tal van bedreigingen die zowel uw bedrijf als de gegevens van uw klant kunnen verlammen, " zei Adrian Liviu Arsene, Senior E-Threat Analyst bij Bitdefender. "Van ransomware tot keylogging van malware en geavanceerde bedreigingen gericht op het gebruik van uw bedrijf als een gateway naar uw klanten, als u een serviceprovider bent, is beveiligingssoftware niet alleen aanbevolen, maar ook verplicht."
2. Maken we een back-up van onze gegevens?
Als uw bedrijf ooit wordt gehackt of als uw kantoor door een orkaan wordt neergehaald, kunt u met een back-up van uw meest recente gegevens weer aan de slag met minimale op gegevens gebaseerde problemen. Een cloudback-up van uw informatie zorgt ervoor dat uw bedrijf na een korte fysieke heropbouw weer aan de slag kan. Als u nog nooit een back-up van uw gegevens hebt gemaakt, begint u in wezen helemaal opnieuw. Met gegevensback-ups kunt u, in combinatie met eindpuntbeschermingssoftware, bedreigingen opsporen die zich voordoen, ze uit uw netwerk verwijderen en uw netwerk vervolgens terugzetten naar de meest recente, veiligste status.
Er zijn eenvoudige manieren om een back-up van uw gegevens te maken, waaronder het instellen van geautomatiseerde back-ups met DR-software (disaster recovery) en het kopiëren van uw systeembestanden naar andere regio's (in geval van een geografisch probleem). Ongeacht welke u kiest, het is noodzakelijk dat u onmiddellijk een back-up maakt.
"Back-up en redundantie zijn van vitaal belang voor de bedrijfscontinuïteit, omdat verliezen of verstoringen kunnen betekenen dat u uit het bedrijfsleven stapt of langdurig ernstig wordt verlamd, " zei Arsene. "Ransomware is een perfect voorbeeld van wat er kan gebeuren als u geen back-ups hebt. Maar ook factor in dat hardware soms faalt, en het hebben van een enkele kopie van uw kritieke activa is onverstandig."
3. Versleutelen we onze gegevens?
De meeste softwareproviders van eindpuntbeveiliging helpen u ook bij het coderen van uw gegevens terwijl deze zich binnen uw netwerk verplaatsen, wanneer deze uw netwerk verlaten en onaangeroerd blijven op uw servers. Versleuteling verandert in essentie uw met platte tekst geformatteerde gegevens in een gecodeerde tekstindeling - een onverslijtbare warboel van de ware platte tekstvolgorde van uw gegevens. Door een de-coderingssleutel in te voeren, worden uw gegevens gedecodeerd en teruggestuurd naar het normale formaat. Dus als iemand ooit uw systeem hackt en uw gegevens steelt, zien ze de gecodeerde versie in plaats van de tekstversie.
Maar wees voorzichtig: aanvallen kunnen in verschillende fasen van het gegevensoverdrachtsproces plaatsvinden. Ze kunnen voorkomen wanneer gegevens van de server naar de bestemming worden verzonden. Aanvallen kunnen gebeuren als er gegevens op uw servers staan en hacks kunnen gebeuren als gegevens worden overgedragen van het ene apparaat naar het andere binnen het netwerk zelf. Als u met uw serviceprovider voor eindpuntbeveiliging spreekt, moet u vragen of deze u kan helpen bij het coderen van gegevens tijdens en tijdens de rust.
"Beide soorten gegevens moeten worden gecodeerd, vooral als u werkt met gevoelige en persoonlijke informatie over uw klanten, " zei Arsene. "Elk stukje informatie kan worden verdiend door cybercriminelen en het versleuteld houden van alle informatie maakt hun taak niet alleen moeilijker, maar ook de uwe zorgeloos."
4. Gebruiken we slimme cloudopslag?
Tegenwoordig hebben de meeste bedrijven, met name kleine tot middelgrote bedrijven (MKB's), minstens enkele datastores in de cloud. Cloudopslagproviders van zakelijke klasse zijn er in overvloed en de waarde die ze bieden in termen van totale opslagkosten en beheerde servicemogelijkheden, kan in de meeste gevallen eenvoudigweg niet worden overtroffen door opslagoplossingen op locatie, die niet alleen duurder zijn, maar ook ook eigendom.
Hoewel het instellen van een basisconfiguratie op services zoals Dropbox Business of zelfs Amazon S3 relatief eenvoudig kan zijn, kan het ten volle profiteren van hun functies voor gegevensbeveiliging een behoorlijke leercurve zijn. Maar het is een curve waarvan u zeker wilt dat uw IT-personeel eet, omdat deze providers zelfs kleine bedrijven toegang kunnen geven tot geavanceerde opslagveiligheidsfuncties waaraan ze veel meer geld zouden moeten uitgeven om on-site te implementeren.
We hebben bijvoorbeeld eerder over gegevenscodering gesproken, maar hoewel de overgrote meerderheid van cloudserviceproviders de mogelijkheid hebben om gegevens te coderen die worden opgeslagen in hun services, doen ze dat niet allemaal standaard. Bovendien versleutelen ze niet allemaal de gegevens terwijl ze onderweg zijn tussen hen en uw andere app-server of de apparaten van uw gebruikers. Dergelijke instellingen moeten door IT worden onderzocht, ingeschakeld en gecontroleerd.
Er zijn ook meer geavanceerde functies die wat werk kosten om te implementeren, maar die op de lange termijn voordelen kunnen hebben. Een daarvan is gegevensclassificatie. Dit is een algemene term voor verschillende technologieën die opslagserviceproviders hun klanten kunnen laten gebruiken om hun gegevens te ordenen in categorieën die relevant zijn voor hun specifieke bedrijf. Dit maakt het niet alleen gemakkelijker om te vinden en te verwerken, maar kan het ook veiliger houden, omdat sommige van deze services bescherming op bestandsniveau kunnen toewijzen aan specifieke classificaties. In sommige gevallen kunnen deze beveiligingen het bestand volgen, zelfs nadat het de servers van de cloudopslagprovider heeft verlaten en wordt verplaatst naar het apparaat of de server van iemand buiten de organisatie van de klant, zoals een klant of een partner.
Wanneer ze op deze manier worden gebruikt, kunnen gerubriceerde gegevens niet alleen controle uitoefenen over wie toegang heeft tot het bestand, maar ook wat ze ermee mogen doen - of dat nu wordt gelezen, afgedrukt, gewijzigd of gedeeld met anderen. Hiermee kunt u bepaalde informatie veel veiliger houden en toch de mogelijkheid behouden om deze buiten uw bedrijf te delen.
5. Hebben we een firewall?
Je zou toch geen huis bezitten zonder een voordeur? Waarom zou u dan een netwerk zonder firewall runnen? Met uw firewall kunt u voorkomen dat ongewenst verkeer uw bedrijfsnetwerk binnenkomt. Dit betekent dat u een privé intern netwerk kunt onderhouden zonder al uw bedrijfsgegevens bloot te stellen aan de openbare webserver waarop uw bedrijf wordt uitgevoerd.
"Firewalls zijn geweldig om indringers weg te houden die uw netwerk willen scannen of open services en poorten willen vinden die kunnen worden benut voor externe toegang, " zei Arsene. "Met firewalls kunt u ook regels instellen voor welke IP-adressen toegang hebben tot verschillende bronnen of inkomend en uitgaand verkeer kunnen controleren."
Maar vergelijkbaar met het onderzoeken van het aanbod van uw cloudopslagserviceprovider, is het ook een goed idee om ervoor te zorgen dat u de volledige mogelijkheden van uw firewall begrijpt. Deze apparaten worden steeds geavanceerder, inclusief apparaten die deel uitmaken van een algemene zakelijke Wi-Fi of VPN-router (Virtual Private Network). Hoewel u bijvoorbeeld uw standaardnetwerkfirewall mogelijk hebt ingeschakeld als onderdeel van de initiële installatie van uw router, kunt u waarschijnlijk ook een firewall voor webtoepassingen inschakelen, die specifieke bescherming kan bieden voor gegevens die worden verzonden via web-apps.
Een andere optie is om een beheerde firewall-service te onderzoeken. Zoals de naam al aangeeft, is dit gewoon een firewall die een serviceprovider voor u beheert op basis van een abonnement. Het voordeel is dat u eenvoudig meer geavanceerde functies kunt inschakelen, omdat experts omgaan met firewallbeheer. Dat betekent ook dat u erop kunt vertrouwen dat uw firewall altijd de nieuwste beveiligingen, fixes en software-updates heeft geïnstalleerd. Potentiële nadelen zijn onder meer het feit dat u uw firewall waarschijnlijk met andere klanten deelt en ook dat in deze configuratie al uw webverkeer via deze derde partij wordt gerouteerd voordat het internet of uw gebruikers worden bereikt. Dat kan een knelpunt zijn als de provider niet in staat is de verkeersstroom te beheren, dus het is iets dat u moet testen als uw bedrijf een minimale basislijn van webprestaties vereist voor bepaalde apps.
6. Wat is onze procedure voor externe toegang?
Tegenwoordig heeft elke organisatie, hoe klein ook, waarschijnlijk reizende werknemers, klanten of ander personeel dat op afstand toegang moet hebben tot bedrijfsmiddelen. Ga zitten met uw IT-personeel en ontdek precies wat het proces is voor dergelijke verbindingen. Is het een herhaalbaar proces, hetzelfde voor iedereen; of zijn verschillende mensen gewend geraakt aan toegang tot uw bronnen op verschillende manieren? Als dat laatste het geval is, is dat een probleem.
Toegang op afstand moet absoluut voor iedereen hetzelfde zijn. Dat betekent dat uw IT-mensen zich niet alleen moeten richten op wat er aan hun kant van de firewall gebeurt zodra er een aanmeldingsverzoek is, maar ook op wat er aan de andere kant van de firewall moet gebeuren om een dergelijk verzoek legitiem te maken. Externe clients moeten worden gescand om te zorgen dat apparaten correct worden bijgewerkt en beschermd met business-endpoint-beveiligingssoftware. Ze moeten ook inloggen met een VPN en al die verzoeken moeten worden beheerd via een identiteitsbeheersysteem. Voor beide maatregelen zijn goedkope versies beschikbaar die gemakkelijk moeten worden geïmplementeerd, zelfs door kleinere bedrijven met minder IT-middelen.
7. Wat is ons bedrijfsbreed apparaatbeleid?
Met Bring-Your-Own-Device (BYOD) -beleid kunnen werknemers kiezen welke hardware en software ze moeten uitvoeren tijdens het uitvoeren van bedrijfsprocessen. Hoewel dit beleid flexibiliteit biedt voor werknemers (en kostenbesparingen voor bedrijven die niet langer apparaten voor nieuwe werknemers hoeven aan te schaffen), zijn er aan BYOD-plannen verschillende risico's verbonden. Bovenaan de lijst: hoe beveiligt u de gegevens die op deze apparaten zijn opgeslagen als u niet kiest voor de software en het beveiligingsprotocol bouwt?
"De meeste kleine bedrijven vertrouwen vaak op BYOD, maar hebben meestal geen beveiligingsbeleid", aldus Arsene. "Daartoe wordt ook aanbevolen om de toegang te beperken tot kritieke informatie waartoe door werknemers meegebrachte apparaten worden geraadpleegd, hetzij via gescheiden netwerken of door toegangsbeleid te implementeren, en ook mobiele apparaten te beheren. Aangezien handhelds ook worden gebruikt voor toegang tot e-mails en interne gegevens, het is belangrijk om ze te beheren met een speciale oplossing of ze alleen toegang te geven tot niet-kritieke gegevens."
MDM-software geeft u de mogelijkheid om elk apparaat op afstand te wissen, op afstand te vergrendelen, geofence en elk apparaat aan te passen op basis van uw specifieke behoeften. Als werknemers apparaten verliezen, als apparaten worden gehackt of als apparaten toegang hebben tot meer bedrijfsgegevens dan u zou willen, kunt u aanpassingen maken met uw MDM-oplossing zonder de daadwerkelijke apparaten aan te raken.