Spring naar de inhoud

Tips

Lijst van toestellen/applicaties

Weten welke toestellen en toepassingen je in je bedrijf hebt is nodig om te weten wat de status er van is. Als er dringende patches zijn voor kwetsbaarheden is het handig om een volledig overzicht te hebben van je toestellen en applicaties.

Activeer 2 factor authentication op accounts

Moedig je personeel zo veel mogelijk aan om gebruik te maken van 2FA. Indien mogelijk kan je het verplichten op (cloud) diensten waar veel of gevoelige gegevens in zitten. Ondersteun je personeel ook om vlot met 2FA codes te kunnen werken. (Zie wachtwoord manager)

Installeer endpoint protection op alle toestellen

En zorg dat deze up-to-date is en blijft. Voor iets grotere bedrijven kan je een oplossing gebruiken die centraal te beheren is. Zo kan je de status van al je toestellen opvolgen.

Encrypteer data

Zowel voor harde schijven als USB sticks. Met de komst van Bitlocker is het veel eenvoudiger geworden om je data in rust te encrypteren. Dit zorgt voor veel meer gemoedsrust als er toestellen kwijt of gestolen worden.

Gebruik een wachtwoord manager

Overal een uniek wachtwoord gebruiken zonder dat je deze moet onthouden. Niets zo makkelijk als een wachtwoord manager. Help je medewerkers met het beheer van hun wachtwoorden, gebruik een centraal beheerde wachtwoord manager tool. Veel van deze tools ondersteunen gebruikers ook met het bewaren en invullen van de 2fa code.

Geef mensen opleiding

Mensen uitleggen hoe en waarom ze veilig werken en hoe ze de aangeboden software gebruiken is heel belangrijk. Iedereen moet meewerken aan een veiligheidscultuur waar mensen ondersteund worden en niet gestraft.

Beheer toestellen centraal

Alle laptops en smartphones die gegevens van het bedrijf bevatten moeten onder controle staan van een centraal beheersplatform. Als een laptop gestolen of misbruikt is moet vanuit een centraal punt deze laptop vergrendeld of gewist worden. Dit helpt bij het verzamelen van log gegevens of het beschermen van de gegevens

Werk met een infrastructuur en security partner

Het scheiden van de verantwoordelijkheid tussen infrastructuur en cybersecurity zorgt voor controle op elkaar. Beide zijn verschillende taken met verschillende belangen. onafhankelijkheid is hier belangrijk.

Splits IT en OT netwerken

OT netwerken hebben andere prioriteiten en vaak langere lifecycles of moeilijkere patching procedures. Hoe meer je de OT netwerken afschermt van de office IT omgeving hoe beter deze kritische zaken beschermd zijn

Ga er niet van uit dat de cloud per definietie veilig is

Zeker bij IAAS oplossingen zijn de default instellingen niet altijd de mees veilige. Zorg voor expertise in het opzetten van cloud omgevingen. Vaak is het opzetten van een omgeving op het eerste zicht heel eenvoudig, maar het juist configureren en beveiliging blijft een taak voor specialisten.

Splits netwerken met firewalls

Het opsplitsen van netwerken in verschillende delen is heel belangrijk. Maar het instellen van een firewall om enkel de minimale verbindingen toe te laten en de rest tegen te houden is een belangrijke taak. Ook de logging van de geblokkeerde verbindingen is een belangrijke bron van informatie van dreigingen of indicaties van een hack. Een firewall is zeker geen ‘set and forget’ tool. Wees bewust dat enkel een firewall zetten een vals gevoel van veiligheid geeft.