Cybersecurity - Deel 4: infrastructuur beveiligen

In deel 2 van deze reeks gaven we info en tips om apparaten die door medewerkers worden gebruikt te beveiligen. Die apparaten maken verbinding met infrastructuur die ter plaatste is geïnstalleerd of in de cloud.
Die infrastructuur vertegenwoordigt een kritieke bedreigingsvector. Het gaat over veel meer dan enkel servers en virtuele machines. IT-infrastructuur, on-premise of multi-cloud, wordt gedefinieerd als volgt:
- alle hardware (fysiek, virtueel, in containers),
- software (open source, eerste en derde partij, PaaS, SaaS),
- microservices (functies, API’s),
- netwerkinfrastructuur,
- faciliteiten, en andere componenten die nodig zijn om IT-services te ontwikkelen, testen, leveren, bewaken, beheren of ondersteunen.
Moderne beveiliging met een end-to-end cybersecurity strategie maakt het eenvoudiger voor u om:
- Te evalueren welke versies er worden gebruikt.
- Configuratie-beheer uit te voeren.
- Just-In-Time- en Just-Enough-Access-beheerbevoegdheden (JIT/JEA) toe te kennen om risico’s te beperken.
- Telemetrie te gebruiken om aanvallen en afwijkingen te detecteren.
- Risicogedrag automatisch te detecteren en te blokkeren door automatisch beschermende maatregelen te nemen.
We belichten hieronder enkele eenvoudige stappen die al een wereld van verschil kunnen maken:
Stap 1: inventariseer
Zorg dat alle infrastructuurcomponenten die een IP-adres hebben in je netwerk geïnventariseerd zijn. Het is hierbij belangrijk ook locaties, versies, firmwaregegevens en andere beschikbare data mee te nemen in de inventaris.
Stap 2: audit en scan regelmatig de apparatuur
Het is noodzakelijk dat de apparatuur regelmatig opnieuw gescand en vooral ook geaudit wordt. Een kwetsbaar component volstaat om je hele infrastructuur te ondermijnen. Componenten kunnen kwetsbaar worden door laattijdige of ontbrekende security patches en firmware-updates.
Stap 3: zorg voor een gelaagde beveiliging
Combineer hardware beveiliging met meerlagige softwarebeveiliging. Zorg er bijvoorbeeld voor dat de toegang tot fysieke serverruimtes gecontroleerd en gemonitord wordt. Combineer moderne intrusiedetectiesystemen met geautomatiseerde responssystemen. Zo weet je meteen wanneer iets aan de hand is en kan het systeem zelf de eerste maatregelen nemen om erger te voorkomen.
Stap 4: voorzie redundantie en een herstelplan
Infrastructuur is niet enkel gevoelig voor hacking. Er kunnen zich ook defecten voordoen of softwareconflicten na updates of patches waardoor de infrastructuur uitvalt. Het is aan te raden om voor bedrijfskritische infrastructuur de nodige redundantie te voorzien. Dat wil zeggen dat een reservecomponent kan overnemen wanneer een component uitvalt.
Stap 5: maak een beveiligingsdraaiboek
Wanneer je een vliegtuig neemt, krijg je een briefing rond wat te doen in geval van nood. Die briefing is geijkt en zorgt dat passagiers op voorhand ingelicht zijn en dus beter kunnen anticiperen. Voor je infrastructuur geldt dezelfde best practice. Zorg voor een beleid waarin ook aandacht gaat naar de begeleiding van alle gebruikers.
Bovenstaande eenvoudige stappen kan je samen met Converge IT en de juiste tooling makkelijk uitvoeren.
Microsoft 365 Business Premium in combinatie met de Microsoft Defender oplossingen, waarvan er een aantal al geïntegreerd zijn in het M365 Business Premium abonnement, bieden zo goed als die tooling.
Zo biedt Defender for Endpoints de mogelijkheid om apparaten te detecteren en te inventariseren. Voor netwerkapparatuur worden ondermeer Cisco IOS, IOS-XE, NX-OS, Juniper JUNOS, HPE ArubaOS, Procurve Switch Software, Palo Alto Networks PAN-OS ondersteund. Je vindt online updates over apparaten die er inmiddels zijn bijgekomen.
Zoals we eerder al zagen, biedt de oplossing ook threat detection en response oplossingen (reactief) evenals threat hunting opties (proactief).
Met de Defender for Server add-on bescherm je je Windows en Linux machines in Azure, AWS, GCP, en on-premises.
Andere ingebouwde componenten monitoren voortdurend het netwerk op gedrag en anomalieën en slaan alarm wanneer er abnormale handelingen of gevaarlijk verkeer gedetecteerd worden.
Deze en andere tools beheer jij of je ICT partner via een uniforme console waarin alles samen komt. Wil je hier nog tools van derden aan toevoegen om meerlagig te gaan werken, dan worden die ook in het beheer mee genomen.
Microsoft 365 Business Premium samen met de Microsoft Defender en Azure Defender producten bieden een geïntegreerde totaaloplossing die perfect verbindt met oplossingen van derden.
Bij IT Partner begeleiden we je graag met het uitstippelen, installeren en beheren van je beveiligingstraject. Aarzel niet om ons te contacteren!
Een veiligere KMO met de Cybersecurity Gids
Dit is deel 4 van onze reeks, wil je alles leren? Download dan onze allesomvattende gids en word een cybersecurity expert! In deze gids leggen we je het ABC van cyberveiligheid uit en ontdek je stap voor stap hoe je zelf een cybersecurity model kan uitrollen binnen je organisatie.