Thank you for your interest. We Will Contact You Soon...
Your email ID is already registered with us.
Grootste bedreiging voor zakelijke cyberbeveiliging - externe externe partij
Zakelijk - 14 mrt. 2018
In het tijdperk van Bring Your Own Device en gedistribueerde virtuele teams, wordt
externe toegang tot gevoelige netwerkbronnen snel de grootste interne bedreiging
voor cyberbeveiliging.
Zelfs met dit alles in gedachten, wordt één gebied nog steeds vaak over het hoofd
gezien: externe toegang van derden.
Externe toegang van derden is een voortdurende zorg voor ondernemingen - het staat
altijd op de radar, maar heeft meestal geen topprioriteit. Veel
cyberbeveiligingsprofessionals gaan ervan uit dat zolang de verbinding wordt
uitgevoerd via een veilige VPN, dit niet meer risico's met zich meebrengt dan een
standaard externe verbinding.
De grote uitdaging: hackers kunnen uw netwerk binnendringen door toegang te krijgen
tot uw leveranciers. En dat kan op elk moment gebeuren, ongeacht hoe sterk uw
relatie met een leverancier is, hoe effectief uw IT-beleid is of hoe ijzersterk uw
contract wordt.
Beyond VPN: toegang van externe leveranciers beveiligen
De overgrote meerderheid van de toegang van externe leveranciers wordt uitgevoerd
voor legitieme doeleinden.
Toch kunnen vastberaden aanvallers meeliften op kwetsbaarheden die eigen zijn aan de
IT-configuratie van een leverancier om toegang te krijgen tot zelfs uw meest geharde
bronnen. Het vereisen van een VPN-verbinding en het scannen van alle inkomende
verbindingen voor naleving van de beveiliging zijn slechts de eerste stappen in een
volledige verdediging .
Implementeer deze oplossingen voor optimale cyberbeveiliging:
Consolideer toegang op afstand in één enkele oplossing
Een van de grootste problemen met toegang op afstand is de neiging van elke
organisatie om het aantal softwaretools dat voor verbindingen wordt gebruikt, te
vermenigvuldigen. Het eindresultaat is een lappendeken van tegenstrijdige
oplossingen met talloze kwetsbaarheden, waarvan vele ongezien. Maak gebruik van uw
autoriteit als systeemeigenaar om van alle externe en interne actoren te eisen dat
ze een geconsolideerde en bedrijfseigen oplossing gebruiken.
Elimineer alle niet-conforme toegang op afstand
Wat moet je doen als je eenmaal hebt gekozen voor een oplossing voor toegang op
afstand? Effectiviteit hangt af van het afbuigen van alle niet-conforme
verbindingen, ongeacht hun bron of technologie. Door poorten te blokkeren die zijn
gekoppeld aan risicovolle verbindingstypen, kunnen hele klassen van kwetsbaarheden
worden geëlimineerd zonder dat dit gevolgen heeft voor de netwerkprestaties.
Veelvoorkomende goedkope, webgebaseerde tools moeten ook worden geblokkeerd.
Focus op Multi-Factor Authenticatie
Multi-factor authenticatie blijft de krachtigste manier om ervoor te zorgen dat een
verbinding daadwerkelijk wordt gestart door een bevoegde partij. Inloggegevens
worden doorgaans gestolen door hackers die zich richten op generieke inloggegevens
die leveranciers delen met hun gebruikers. Unieke gebruikersnamen en wachtwoorden
kunnen worden gecombineerd met identificatie met twee factoren om gestolen
inloggegevens van leveranciers vrijwel onbruikbaar te maken.
Gebruik gedetailleerde machtigingen in het hele netwerk
De meeste leveranciers hebben slechts toegang nodig tot een kleine subset van
gedefinieerde netwerkbronnen. Hoe breed of smal hun mandaat ook is, ze hebben
vrijwel nooit 24 uur per dag toegang nodig. Een ideaal platform voor externe toegang
moet gedetailleerde machtigingen voor individuele teams en leveranciers bevatten,
zodat u de minimaal benodigde machtigingen kunt geven en deze op elk moment volledig
kunt intrekken.
Zorg voor een veilige audit trail
Zelfs deze technieken zullen een slechte acteur er niet altijd van weerhouden om uw
netwerk te misbruiken. In dergelijke gevallen is een duidelijke en uitgebreide audit
trail essentieel. Zonder een volledig overzicht van alle leveranciersactiviteiten
die worden ondersteund door geautomatiseerde waarschuwingen, kan het maanden duren
voordat een inbreuk wordt ontdekt. Dat geldt vooral als de effecten subtiel zijn of
als het is gepleegd door een huidige of voormalige werknemer.
Dit alles wil niet zeggen dat externe leveranciers geen toegang hebben tot uw
gegevens.
Verantwoordelijke leveranciers kunnen ondernemingen van elke omvang voorzien van
vaardigheden en expertise die moeilijk of onmogelijk intern te cultiveren zijn.
Om echt waarde toe te voegen, moeten alle leveranciers zich echter volledig
inzetten voor best practices op het gebied van IT-beveiliging.
ISSQUARED helpt ondernemingen van elke omvang te profiteren van de voordelen van
cyberbeveiliging van wereldklasse.
Met de Virtual Chief Information Security Officer ( vCISO )-services van
ISSQUARED is het voor bedrijven in alle sectoren, grootteklassen en geografische
gebieden gemakkelijker dan ooit om te profiteren van echte
beveiligingsexpertise.
This website uses cookies or similar technologies, to enhance your browsing
experience and provide personalized recommendations. By continuing to use our website, you agree to our
Privacy
Policy