Zero-trust-bedrijfstoepassingen

Cybersecurity - Deel 3: Bedrijfstoepassingen beveiligen

In deel 3 van de blogreeks rond cybersecurity gaat het over het beveiligen van je bedrijfstoepassingen.

Waarom is dit belangrijk?

Het aantal webapplicaties blijft elk jaar groeien en ze blijven een favoriete speeltuin voor cybercriminelen en andere kwaadwillende actoren. Web-apps zijn veruit de belangrijkste poort naar datalekken, goed voor ongeveer 90% van de 1.610 incidenten die worden bijgehouden in het 2021 Data Breach Investigations Report van Verizon. Het is er sinds 2021 zeker niet op verbeterd.

De conventionele oplossingen voor applicatiebeveiliging zijn meestal achterhaald. Ze zijn te vaak enkel op toegangsrechten van een gebruiker gericht. Zolang de toepassing lokaal in een versterkte burcht draait en geen contact heeft met het wereldwijde web, kan je hier nog mee wegkomen. Maar hoeveel toepassingen draaien nog in die vorm?

Inderdaad, de meeste bedrijfsprocessen worden vandaag ondersteund door een verzameling aan “services” waarvan sommige lokaal draaien en andere op het wereldwijde web. We denken aan betalingsdiensten, authenticatiediensten, webdiensten die een heel klein stukje van een groter proces ondersteunen (vaak zonder dat we er erg in hebben). Ook de vele toepassingen die door de gebruikers zelf worden geïnstalleerd op smartphones en tablets mogen niet onderschat worden. We hebben het dan over “Shaduw-IT”.

Hoe begin je er aan?

Wanneer je Microsoft 365 Business Premium gebruikt, start je best met het in kaart brengen van alle toepassingen die je medewerkers gebruiken. We concentreren ons hier vooral op toepassingen die via het internet aangesproken worden: web apps, mobiele apps, sites, etc.. en op wat we Shadow IT noemen. Dat zijn toepassingen die niet beheerd worden en daardoor een ernstige beveiligingsbedreiging kunnen vormen.

Met Microsoft Defender voor Cloud Apps identificeer je de cloud-apps, de IaaS- en de PaaS-services die door je organisatie worden gebruikt. Je kan gebruikspatronen in kaart brengen, de risiconiveaus en bedrijfsgereedheid evalueren van meer dan 25.000 SaaS-apps tegenover meer dan 80 risico’s.

Toepassingen gebruiken data. Sinds de GDPR-wetgeving van kracht is, is het voor kleine en grote bedrijven nog belangrijker om hier alert te zijn. Het kan dus best nuttig zijn om je data te classificeren en via het concept van gegevensverlies-bescherming ervoor te zorgen dat data niet op plaatsen kan komen waar dat niet mag of gevaarlijk is. Dat is ook een optie die met M365 Business Premium meekomt.

Gebruik ook de Microsoft 365 Defender tools waarmee je ongebruikelijk gedrag in je toepassingen kan detecteren. We spreken over “Detect and Respond”. De gevaren komen immers meestal van scripten en malware die in stilte hun werk doen. Wanneer je abnormale of afwijkende activiteiten in kaart kan brengen, ben je een extra stap voor op ransomware, gecompromitteerde gebruikers en malafide toepassingen. Je ziet bovendien gevaarlijke situaties direct geanalyseerd en automatisch ingedijkt en hersteld. Zo komt de continuïteit van je activiteiten niet in het gedrang.

Is dit niet iets voor grote organisaties?

Groot of klein, we gebruiken allemaal heel veel toepassingen op het wereldwijde web die op hun beurt gebruik maken van externe webdiensten om een welbepaalde stap te laten uitvoeren. Toepassingen goed beveiligen is dus een noodzaak voor alle types organisaties. Ik verwijs hier graag naar een experiment dat we enkele jaren terug bij Converge-IT deden naar aanleiding van een infoavond over cybersecurity. We verstuurden een phishing mail in naam van het ministerie van financiën. We vroegen de geadresseerde om dringend een document in hun e-box te controleren.

De link in de mail leidde effectief naar de site van de overheid waar de gebruiker op normale wijze kon inloggen. Geen vuiltje aan de lucht. De verwerking van het inloggen, gebeurt niet bij de overheid zelf. Het is een andere webdienst die dit voor rekening neemt. Zonder dat ze er erg in hebben, verlaten de gebruikers de site van de overheid, komen ze bij een derde partij terecht die een actie uitvoert en vervolgens worden ze terug gestuurd naar de site van de overheid voor het vervolg. Onze ethische hacker van dienst slaagde erin om de niets vermoedende gebruikers terug te sturen naar onze webserver, en niet die van de overheid. Daar vroegen we om enkele gegevens aan te vullen die ons, mochten we dat verder willen, perfect in staat stelden om het hele bedrijf plat te leggen.

Neem dus zeker contact met onze specialisten en breng in kaart waar jullie staan op het vlak van beveiliging van jullie toepassingen. We brengen u graag een stap dichter bij een veilige werkomgeving.

Een veiligere KMO met de Cybersecurity Gids

Dit is deel 3 van onze reeks, wil je alles leren? Download dan onze allesomvattende gids en word een cybersecurity expert! In deze gids leggen we je het ABC van cyberveiligheid uit en ontdek je stap voor stap hoe je zelf een cybersecurity model kan uitrollen binnen je organisatie.

Finish-line-amico.png
Je behaalde: 34 / 40
Fantastisch!

Je hebt al een hele weg afgelegd. Toch nog ruimte voor verbetering? De finish is in zicht! Wat brengt je nog dichter bij het ultieme digitale comfort?

Jouw Digitale Comfort Krakers

Deze digitale comfort krakers kunnen nog voor verbetering zorgen gebaseerd op jouw score.

Converge_it-bannerpodcast-general.png
jonas-2.png
SLUIT ALLE ACHTERPOORTJES

Digitale comfort kraker van +1

podcastteams.jpg
stijn-1.png
BEVEILIG JE BURCHT

Digitale comfort kraker van +1