
Cybersecurity - Deel 5: netwerk beveiligen
Het voorlaatste component dat je aandacht verdient, in je CYBERSECURITY aanpak, is het netwerk.
Dat netwerk is vandaag veel complexer dan ooit tevoren. Gebruikers verbinden zich draadloos, via 4 of 5G, bluetooth of bekabeld op diverse toepassingen, infrastructuren en gegevens. Via die netwerken kunnen ook talloze gevaren je organisatie binnendringen.
Microsoft Netwerk
Het is interessant om te weten dat wanneer je met Microsoft online diensten werkt, je gebruik maakt van het wereldwijde Microsoft Netwerk. Dat is één van de grootste privaatnetwerken ter wereld. Het verkeer van je computer naar dat netwerk verloopt slechts een heel klein deel over het publieke internet voor het door één van de vele toegangspoorten binnenkomt in dat private netwerk. Microsoft heeft niet minder dan 3500 full-time medewerkers die het netwerk bewaken en hiervoor gebruik maken van de meest geavanceerde technologie. Je data en toepassingen zijn dus veiliger in de “cloud” dan op een server in je kantoor. Je beveiliging start met het goed afstemmen van je lokale Firewall op dat Private Microsoft netwerk.
Om optimaal en veilig te werken voorziet Microsoft dat telkens er vanuit hun netwerk een verbinding nodig is met jouw lokale netwerk, dat steeds een uitgaande verbinding is. Ze maken het hackers dus zo goed als onmogelijk om zo’n verbinding te misbruiken en binnen te glippen. Waar schuilt dan het gevaar, kan je je afvragen? Wel, het grootste gevaar zit in de niet gecontroleerde netwerkverbindingen en… in de gebruiker. Inderdaad, naast de Microsoftdiensten, gebruik je ongetwijfeld talrijke andere toepassingen waarvan er een groot deel via het internet worden aangesproken. Let er zelf altijd op dat die verbindingen veilig zijn (https) en voorzien zijn van juiste certificaten. Ben je daarmee 100% afgedekt? Neen. Dankzij extra beveiliging via ondermeer Microsoft Defender kan je voorkomen dat werknemers via toepassingen toegang hebben tot gevaarlijke domeinen. Dat zijn domeinen die phishing-scams, exploits en andere schadelijke inhoud op het internet hosten. Je gebruikt hiervoor SmartScreen. Die functie zit in je Microsoft 365 Business Premium abonnement en helpt je al het uitgaande HTTP(s)-verkeer te blokkeren dat verbinding probeert te maken met bronnen met een dubieuze reputatie (op basis van het domein of de hostnaam). Hoe ken je de reputatie van een website?
Wel, in en rond hun wereldwijde netwerk, verzamelt Microsoft maandelijks miljarden gegevens rond bedreigingen die zich voordoen en integreert deze in de Defender-oplossing die deel uitmaakt van je abonnement. Dat zorgt ervoor dat wanneer gebruikers op potentieel gevaarlijke links klikken, of een gevaarlijke website willen openen, ze niet verder geraken dan een melding dat de site niet toegankelijk is. Wanneer bij een gebruiker of een toepassing abnormale netwerkactiviteit wordt gedetecteerd, dan kunnen er ook alarmen afgaan.
Verbind je altijd met gekende hotspots en gebruik bij voorkeur je 4 of 5G abonnement wanneer je ergens te velde wilt werken. Zo vermijd je “man-in-the-middle” bedreigingen waarbij een derde partij je gegevens onderschept en misbruikt. Wees ook alert met je bluetooth verbindingen. Het is haast niet anders mogelijk dan dat die 24/7 aan staan en hou daarom elke verandering op je smartphone nauwlettend in de gaten: warmlopen, batterij die versneld leegloopt, abnormaal dataverkeer.
Tot slot biedt Microsoft je de mogelijkheid om de waaier aan internettoepassingen die gebruikt worden in je bedrijf in kaart te brengen en vervolgens al dan niet af te blokken. Zo vermijd je dat kostbare en bedrijfskritische data in toepassingen terechtkomt, waar die data niet hoort te staan. Hierover nog meer info in ons laatste artikel van deze reeks waar we inzoomen op het beveiligen van je gegevens.
Cybersecurity
Het zal na deze blog nog duidelijker zijn dat alles samenhangt in je cybersecurity verhaal. Zo start je netwerkbeveiliging met het goed afbakenen van wie het netwerk wel en wie het niet mag gebruiken. Dat brengt ons in de wereld van de identiteiten (blog 1). Je wil ook een zicht hebben op welke apparaten het netwerk gebruiken en die apparaten ook beveiligen (blog 2). Wist je dat er een website bestaat (https://www.shodan.io/) waar je apparaten (zoals printers) kan opzoeken die niet afgeschermd zijn? Een hacker kan zo’n apparaat perfect overnemen, er de beheerderspaswoorden vinden en zelfs nog waardevolle andere data en zo het netwerk overnemen en er schade berokkenen.

Je hebt er dus alle belang bij om niet langer te geloven dat je goed beveiligd bent met een recente antivirus en wat spambeveiliging. Security is een allesomvattend verhaal geworden waar we je graag met raad en daad in bijstaan. Aarzel dus niet om ons te contacteren!
Een veiligere KMO met de Cybersecurity Gids
Dit is deel 5 van onze reeks, wil je alles leren? Download dan onze allesomvattende gids en word een cybersecurity expert! In deze gids leggen we je het ABC van cyberveiligheid uit en ontdek je stap voor stap hoe je zelf een cybersecurity model kan uitrollen binnen je organisatie.