Inhoudsopgave:
- 1. Firewalls voor webtoepassingen
- 2. Spamtraining en anti-spamsoftware
- 3. Houd de software up-to-date
- 4. Software voor eindpuntbescherming
- 5. Firewalls van de volgende generatie
- 6. Back-up en herstel
- 7. Beheer van mobiele apparaten
- 8. Identiteitsbeheer
- 9. De Honeypot Trap
Video: Inwendige snedekrachten berekenen (November 2024)
Om gegevens en bronnen veilig te houden in uw kleine tot middelgrote onderneming (SMB) is iets meer nodig dan alleen het implementeren van eindpuntbeschermingssoftware. Dat is niet alleen omdat directe hackaanvallen de laatste jaren geavanceerder zijn geworden, het is ook omdat veel van die aanvallen nu geautomatiseerd zijn. Veel van de hedendaagse malware kruipt gewoon op internet op zoek naar open kwetsbaarheden, dus als je gaten in je digitale afrastering hebt achtergelaten, zullen die robo-bad guys ze vroeg of laat vinden. De beste verdediging tegen dit soort auto-spervuur is een gelaagde benadering van bedrijfsbeveiliging. Hoeveel lagen u kiest, hoeveel u uitgeeft en welke aspecten van uw bedrijf u kiest te verdedigen, zijn helemaal aan u. Veel van die keuzes zullen niet alleen afhangen van wat voor soort bedrijf u bent, maar ook van hoe u die zaken beheert. Toch kunnen er verschillende stappen zijn die elk bedrijf kan nemen als het gaat om IT-beveiliging en we hebben er 9 hieronder samengesteld.
Voordat we de tools en protocollen onderzoeken die nodig zijn om u veilig te houden, is het belangrijk dat MKB's twee dingen in gedachten houden: 1) Aanvallers zijn niet alleen geïnteresseerd in uw gegevens. Ze proberen mogelijk toegang tot uw netwerk te krijgen om gegevens van uw veel grotere, veel krachtigere clients te verzenden. Gehackt worden, informatie vrijgeven van een Fortune 500-client en vervolgens door die klant worden aangeklaagd, kan uw bedrijf mogelijk doen zinken. 2) Je moet je niet veilig voelen als je een kleine aanval hebt overleefd. Als u eenmaal een levensvatbaar doelwit bent gebleken, zullen hackers blijven zoeken naar manieren om u te exploiteren.
"MKB's moeten stoppen met denken dat ze het doelwit zijn", zegt Liviu Arsene, Senior E-Threat Analyst bij Bitdefender. "Boven alles moeten MKB's zich zorgen maken over hun klanten. De MKB's zijn misschien niet het einde van waar de aanvallers naartoe gaan. Denk ook niet langer dat je niet meer wordt aangevallen. De gebruikelijke cybercrimineel denkt, als ik dat deed iets en het werkte, waarom zou ik het niet opnieuw proberen?"
Met deze twee zorgen in gedachten, profiteer van de volgende tools en protocollen die zijn ontworpen om uw bedrijf te beschermen tegen zelfs de meest ingenieuze en kwaadaardige cyberaanval.
1. Firewalls voor webtoepassingen
De eerste en belangrijkste laag die u moet overwegen, is een webapplicatie-firewall (WAF). Een van de meest elementaire beveiligingsprotocollen, WAF's zijn ontworpen om te voorkomen dat veelvoorkomende exploits uw apps beïnvloeden. Als WAF is ingeschakeld, kun je het webportaal en webapp-verkeer regelen dat je apps binnenkomt en blokkeer je gemeenschappelijke toegangspunten en patronen. U kunt deze processen ook automatiseren voor toekomstige aanvallen om personeel te wijden aan meer dringende problemen.
"Als MKB-databases databases en updates uitvoeren, zijn er kwetsbaarheden met die systemen die moeten worden gepatcht", aldus Arsene. "Maar als u om welke reden dan ook uw database niet kunt bijwerken, kunt u een WAF installeren die voorkomt dat aanvallers kwetsbaarheden in de niet-bijgewerkte versie van uw database misbruiken."
2. Spamtraining en anti-spamsoftware
KMO's die niet veel budget hebben om aan veiligheid te wijden, kunnen zichzelf gemakkelijk en goedkoop beschermen tegen een van de nieuwere en meer gebruikelijke aanvallen. Business Email Compromise (BEC) valt doelbedrijven aan met oplichtingsberichten die informatie extraheren van onbewuste ontvangers.
Een uitstekend voorbeeld van een BEC-aanval is een frauduleuze e-mail van iemand die zich voordoet als CEO van het bedrijf naar de personeelsafdeling van het bedrijf. Zonder te beseffen dat hij of zij wordt opgelicht, stuurt een HR-manager gewillig persoonlijke werknemersgegevens naar de oplichters. Van 2013-2015 vonden volgens de FBI-gegevens meer dan 7.000 van deze aanvallen plaats, in totaal verliezen van bijna $ 750 miljoen.
Gelukkig kunt u uw medewerkers trainen om naar deze e-mails of andere SPAM-aanvallen te zoeken, zodat ze IT kunnen waarschuwen als ze iets ontvangen dat er verdacht uitziet. "KMO's hebben meestal geen beveiligingsbudget of een laag beveiligingsbudget", zegt Arsene. "Mijn aanbeveling zou zijn om uw werknemers te trainen met SPAM, frauduleuze e-mails, verdachte bijlagen, enzovoort."
3. Houd de software up-to-date
De meeste apps die u installeert, vereisen constante patches om ervoor te zorgen dat hun beveiligingslagen up-to-date genoeg zijn om effectief te verdedigen tegen de nieuwste exploits. Uw webbrowser en uw desktop-, database- en serverbesturingssystemen (OS's) zijn uitstekende voorbeelden van software die hackers zullen gaan exploiteren. Zorg ervoor dat u altijd updates uitvoert wanneer daarom wordt gevraagd door de softwareleverancier. Automatiseer deze updates indien mogelijk, maar zorg er eerst voor dat automatische wijzigingen andere aspecten van uw bedrijf niet schaden.
Als u geen IT-professional in dienst heeft, moet u er rekening mee houden dat het bijwerken van een volledig bedrijf automatisch op verschillende manieren kan worden gedaan. Zeer kleine bedrijven kunnen eenvoudig automatisch bijwerken onderdeel maken van een standaardset implementatiestappen voor gebruikersapparaten. Middelgrote tot grotere bedrijven kunnen echter verschillende soorten patchbeheertools gebruiken die kunnen worden geleverd als onderdeel van een groter desktopbeheersuite of als individuele IT-tools. Met deze beheerhulpmiddelen kunt u beslissen welke gebruikers, apparaten en apps worden bijgewerkt en precies hoe vaak.
4. Software voor eindpuntbescherming
Door een Software-as-a-Service (SaaS) of gehoste eindpuntbeschermingsoplossing te implementeren, krijgen uw gebruikers niet alleen de voordelen van een geavanceerde antivirusoplossing, maar kunt u ook de status van de computers, mobiele apparaten, en apps die proberen verbinding te maken met uw netwerk. In tegenstelling tot antivirusprogramma's die afzonderlijke apparaten en programma's bewaken, bepalen eindpuntbeveiligingstools of de besturingssystemen, webbrowsers en apps van uw hele bedrijf de nieuwste beveiligingsprotocollen gebruiken. Ze zorgen er ook voor dat uw WAF voortdurend up-to-date wordt gehouden en ze jagen zelfs op nieuwe bedreigingen zoals ransomware.
Een nieuwe trend in deze categorie is geautomatiseerde of intelligente reactie. Of dit nu is gebaseerd op eenvoudige if-then of feitelijke kunstmatige intelligentie van de kant van de leverancier, het effect is hetzelfde: de eindpuntoplossing detecteert een bedreiging en in plaats van het bestand in quarantaine te plaatsen en een waarschuwing te geven, reageert het daadwerkelijk op de bedreiging met beschermende maatregelen. De effectiviteit van deze reacties kan niet alleen verschillen per softwareleverancier, maar ook door de manier waarop u het systeem configureert.
5. Firewalls van de volgende generatie
In tegenstelling tot WAF's, die uw webportals en web-apps beschermen tegen inkomend verkeer, monitoren en markeren next-generation firewalls (NGF's) uitgaand en intern verdacht verkeer. Welke apps gebruiken uw werknemers? Hoeveel bandbreedte wordt gebruikt door een bepaalde afdeling of specifieke app? Als een van deze scenario's een afwijking in uw systeem veroorzaakt, waarschuwt de NGF uw IT-team; ze kunnen het probleem dan inspecteren om te bepalen of er een aanval plaatsvindt.
Hoewel de meeste van deze oplossingen zich nog steeds op locatie bevinden, zijn sommige cloudservices geworden, die in wezen al het internetverkeer van uw organisatie routeren via een serviceprovider die de juiste firewallactie uitvoert. Het voordeel hiervan is dat deze services worden beheerd door experts die niets anders doen dan hun firewalls de hele dag optimaliseren. Het nadeel is dat het een aanzienlijke invloed op de prestaties van uw webtoepassing kan hebben, dus zorg ervoor dat u dergelijke services zorgvuldig test voordat u het implementeert.
6. Back-up en herstel
Je zult niet elke aanval kunnen voorkomen, dus voor het geval je volledig smelt, moet je op de plaats zijn. Die moeten beginnen met een competente cloud-back-upoplossing van bedrijfsniveau, en dat is een harde en snelle regel, ongeacht in welk bedrijf u werkt of hoe u het doet. Je moet back-ups hebben, en niet slechts één set, maar meerdere op meerdere lagen. Dat betekent dat u in plaats van één keer per week een back-upoplossing uitvoert, meerdere uitvoert; een keer per dag, een keer per week, en nog een keer per maand. Deze moeten verschillende eindmedia gebruiken en bij voorkeur worden opgeslagen op verschillende locaties, zelfs verschillende locaties in de cloud als u dit uitsluitend met cloudservices doet. Dit klinkt ingewikkeld, maar als je je op onze beoordelingen afstemt, zul je zien dat de cloud dit zo gemakkelijk heeft gemaakt dat het bijna is ingesteld en vergeten. De voordelen van het doen tot nu toe wegen zwaarder dan het karwei op de korte termijn, dus als je dit nog niet hebt gedaan, moet je stoppen met lezen en het meteen doen.
Bovendien moet u overwegen een hulpmiddel voor noodherstel (DRaaS) op uw netwerk te installeren. Dit kunnen ook cloudservices zijn, velen zullen niet alleen komen met een cloud bucket, maar ook met een hardware-apparaat dat bij je zit en niet alleen DR-bescherming biedt, maar ook een automatische back-uplaag. Met een DR-app die wordt uitgevoerd, kunt u continu een back-up maken van kritieke systemen en gegevens, weer aan de slag gaan na een ramp en bepaalde apps en systemen opnieuw laden (in plaats van te proberen het hele netwerk opnieuw te starten).
7. Beheer van mobiele apparaten
Als u uw werknemers hun eigen laptops, tablets en smartphones wilt laten kiezen, moet u deze apparaten op dezelfde manier beschermen als uw eigen interne hardware. Met hulpmiddelen voor mobiel apparaatbeheer (MDM) kunt u apparaten op afstand lokaliseren, vergrendelen en wissen, of ze nu verloren, gestolen of verdacht zijn.
Sommige van de beste beschikbare tools geven u zelfs de optie om Wi-Fi-wachtwoorden, configuratie-instellingen en documenten te verwijderen. Ze bepalen ook hoe gebruikers toegang krijgen tot en gegevens opslaan op het apparaat. Wilt u dat uw werknemers een vingerafdruk gebruiken om het apparaat te openen in plaats van een toegangscode te gebruiken? Wilt u dat hun persoonlijke gegevens gescheiden van bedrijfsgegevens worden opgeslagen? Een solide MDM-oplossing zal dit mogelijk maken.
8. Identiteitsbeheer
Natuurlijk hebben uw gebruikers waarschijnlijk niet alleen wachtwoorden voor hun desktops, maar ook voor individuele, zakelijke bedrijfsapps die u hebt gekocht om hun werk te doen, vooral als die zijn verpakt als accounts in verschillende cloudservices, zoals Salesforce. Maar als dat betekent dat u uw gebruikers hebt geladen met 5 of meer verschillende wachtwoorden, gewoon om toegang te krijgen tot hun volledige set taakhulpmiddelen, dan moet u een identiteitsbeheersysteem overwegen.
Dergelijke oplossingen bieden niet alleen automatische single sign-on (SSO), wat betekent dat uw gebruikers slechts één wachtwoord kunnen gebruiken om toegang te krijgen tot al hun werksoftware; ze bieden ook een sterkere wachtwoordbeveiliging en stellen u in staat minimale wachtwoordspecificaties te definiëren, zodat niemand het hele bedrijf in gevaar brengt door van alles een "wachtwoord" te maken. Bovendien bieden dergelijke tools geavanceerde functies, zoals gebruikersmappen, audit trails en multi-factor authentication (MFA).
9. De Honeypot Trap
Deze is een stapje hoger dan onze andere regels, die door bijna elk bedrijf moeten worden geïmplementeerd. De honingpot daarentegen is iets geavanceerder, vereist waarschijnlijk iemand die bekend is met IT-beveiliging en is het meest effectief alleen in bedrijven die direct worden aangevallen door hackers in plaats van alleen door de robo-malware die de meeste van de wereld. Als jij dat echter bent, is dit een geweldige manier om een muizenval voor indringers in te stellen.
Honeypots zijn servers of computers geladen met nepgegevens die zijn ontworpen om de aandacht van hackers te trekken. Ze zijn meestal minder veilig dan de andere systemen in uw netwerk, zodat een aanvaller, wanneer hij op zoek is naar een toegangspunt, eerst naar de honeypot gaat.
"Het is een dummy computer die je instelt die hackers naar je netwerk lokt", zegt Arsene. "Het bootst een heel slecht, onbeveiligd eindpunt na. Dan kan IT de payload of de URL op de zwarte lijst zetten, of ze kunnen de kwetsbaarheid vinden die de aanvaller heeft gebruikt."
Met al deze protocollen vastgesteld (of in ieder geval met een combinatie van deze protocollen), is uw bedrijf veel beter uitgerust om de meeste van de huidige IT-aanvallen te weerstaan die gevolgen hebben voor kleine bedrijven. Nog belangrijker is dat je automatisch tegen hen kunt verdedigen, wat een belangrijke graadmeter voor de verdediging is. Het is echter belangrijk dat u de nieuwe aanvallen die andere bedrijven treffen, blijft volgen, zodat u de curve voor kunt blijven.