Home / Nieuws & Blogs / Basishygiëne cybersecurity voor bedrijven

Basishygiëne cybersecurity voor bedrijven

| 18 augustus 2020

In de praktijk komen wij veel bedrijven tegen die vol goede wil zijn om aan de slag te gaan met security. Maar het is niet moeilijk om overdonderd te raken van de veelheid aan aspecten waar je ‘iets mee kunt’ en misschien ook wel ‘iets mee moet’. In een eerdere blog schreven wij al dat het daarom goed is om eerst na te denken wat écht belangrijk is voor je bedrijf. Maar als je dat eenmaal in kaart hebt gebracht en een goed beeld hebt van waar je risico’s zitten, wordt het tijd om maatregelen in te gaan stellen. En ook daarbij kan het soms lastig zijn om door de bomen het bos te zien. In deze blog gaan we in op een aantal maatregelen die eigenlijk ieder bedrijf zou moeten hebben. Met deze maatregelen creëer je een basis, waar je vervolgens nog verdieping en/of verbreding in kunt aanbrengen.

1. Inventaris en beheer van hardware

Door actief overzicht te houden over de apparaten binnen je netwerk kun je ervoor zorgen dat alleen geautoriseerde apparaten toegang krijgen tot je netwerk. En dus ook dat apparaten die niet geautoriseerd zijn, of die niet worden beheerd, géén toegang krijgen.

To do:

  • Maak een inventaris van alle apparaten die informatie kunnen opslaan of verwerken. Zorg ervoor dat je deze inventaris regelmatig (bijvoorbeeld elk kwartaal) controleert en bijwerkt.
  • Als je apparaten tegenkomt die nog niet in je inventaris stonden: verwijder de apparaten uit het netwerk; zet ze in quarantaine of werk je inventaris bij als het apparaat goedgekeurd is.

2. Inventaris en beheer van software

Door actief overzicht te houden over de software in je netwerk kun je ervoor zorgen dat alleen goedgekeurde software wordt geïnstalleerd en gebruikt, en dat gebruik van software die niet is toegestaan of die niet wordt beheerd, tegengehouden kan worden.

To do:

  • Maak een lijst van alle goedgekeurde software die binnen het bedrijf wordt gebruikt. Zorg ervoor dat je dit overzicht regelmatig controleert en bijwerkt.
  • Zorg ervoor dat software alleen wordt goedgekeurd als er nog support op wordt geleverd en updates ter beschikking worden gesteld door de leverancier. Maak een notitie in de lijst als software op een gegeven moment niet meer ondersteund wordt.
  • Zorg ervoor dat niet-goedgekeurde software van de lijst wordt gehaald (en dus ook niet meer gebruikt wordt) of dat de lijst wordt bijgewerkt (als de software alsnog wordt goedgekeurd).

3. Continu beheer over kwetsbaarheden

Door voortdurend informatie over nieuwe kwetsbaarheden te verzamelen, gevonden kwetsbaarheden te beoordelen en daarop actie te ondernemen, kun je kwetsbaarheden tijdig verhelpen en daardoor de kansen voor aanvallers verkleinen.

To do:

  • Maak gebruik van geautomatiseerde updatetools om ervoor te zorgen dat je besturingssystemen altijd over de nieuwste security updates en patches beschikken.
  • Maak gebruik van geautomatiseerde updatetools om ervoor te zorgen dat software van derde partijen op al je systemen altijd over de nieuwste security updates en patches beschikken.

4. Controle over gebruikers met beheerdersrechten

Accounts met beheerdersrechten kunnen vanzelfsprekend meer doen (en ook meer kwaad doen) dan reguliere gebruikers. Veel aanvallers komen binnen als reguliere gebruiker, die gaandeweg steeds meer rechten krijgt om te misbruiken. Zorg er daarom voor dat je het gebruik, de toewijzing en de instelling van beheerdersrechten volgt, controleert, en waar nodig voorkomt of corrigeert.

  • Zorg ervoor dat bij ingebruikname van hardware en software, alle standaardwachtwoorden worden veranderd. Hanteer daarbij wachtwoordeisen die overeenstemmen met de eisen die worden gesteld aan beheerdersaccounts.
  • Zorg ervoor dat beheerders altijd een beheerdersaccount gebruiken om beheerdersactiviteiten (activiteiten die reguliere gebruikers niet kunnen omdat zij daarvoor niet geautoriseerd zijn) uit te voeren. Het beheerdersaccount mag alleen worden gebruikt voor beheerdersactiviteiten en dus niet voor ‘reguliere’ activiteiten, zoals e-mail, internet browsen etc.

5. Veilige instellingen van hardware en software

Hanteer een duidelijke procedure voor het beheren van instellingen en controleren van wijzigen, zowel voor hardware als voor software. Zorg ervoor dat de beveiligingsinstellingen van mobiele apparaten, laptops, servers en werkstations volgens dat proces worden beheerd. Zo wordt voorkomen dat aanvallers gebruik kunnen maken van kwetsbare achterdeurtjes.

To do:

  • Hanteer voor alle geautoriseerde besturingssystemen en software binnen de organisatie een standaard voor beveiligingsinstellingen. Zet die standaard op papier en zorg ervoor dat hij wordt toegepast.

6. Onderhoud, monitoring en analyse van logbestanden

Verzamel, beheer en analyseer logbestanden die je kunnen helpen om aanvallen te detecteren, te begrijpen, en om te herstellen van een aanval.

To do:

  • Zorg ervoor dat logging is ingeschakeld op alle systemen en netwerkapparaten.
Basishygiëne op orde

Zodra je bovenstaande maatregelen hebt doorgevoerd heb je de basishygiëne op orde. Veel bedrijven zullen daar nog een schepje bovenop willen (of moeten) doen, om een beveiligingsniveau te hebben dat past bij de bedrijfsbelangen en -risico’s. Het is dan afhankelijk van je bedrijf, de belangen en de risico’s op welke onderdelen er verdieping of verbreding gewenst is. Het Center for Internet Security biedt naslagwerken die je daarbij kunt gebruiken. Maar je kunt natuurlijk ook even contact met ons opnemen.