Op Koers 10 2017

Page 53

SECURITY uw organisatie. Voor u is echter van belang dat ook bij creatief gebruik uw infrastructuur transparant blijft en u zicht houdt op de data. Hiervoor heeft i³ groep een stappenplan ontwikkeld.

Stap 1: locatie en waarde De eerste stap is het vaststellen waar uw data zich bevinden en wat de waarde is. Dit kunnen wij voor u verzorgen met een privacyimpactanalyse en een dataclassificatiedienst. Daarna weet u waar u controlepunten moet aanbrengen in uw infrastructuur en waar u niet hoeft in te grijpen. Afhankelijk van de waarde en de aard van de data die u bewerkt, kan worden volstaan met een rechtenstructuur en procedures voor medewerkers. In veel gevallen is dit niet afdoende omdat u dan geen rapportage kunt overleggen die aantoont dat u de juiste maatregelen hebt genomen tegen misbruik door mensen en malware (ransomware). Wilt u meer weten over dit onderwerp, link dan met mij via: nl.linkedin.com/in/glubberink Gerard Lubberink, Solution Consultant & Security Officer bij i3 groep

r beperkingen niet meer degene die bepaalt wat er wel en niet mee gebeurt. Maar uiteindelijk is de bestuurder of directie wel aansprakelijk voor mogelijke schade mocht er iets mis gaan, en die zal bij u als IT’er verhaal komen halen. Eindgebruikers zijn inventief en zullen alle beschikbare middelen inzetten om een klus te klaren. USB-drives, e-mail, online diensten

EEN REM OP CREATIVITEIT IS EEN REM OP INNOVATIE EN VOORUITGANG en delen van data opnieuw gebruiken zodat er iets volledig nieuws ontstaat: wij juichen het allemaal toe, want het beperken of dichttimmeren van mogelijkheden zonder passend alternatief beperkt de creativiteit van uw medewerkers. En een rem op creativiteit is een rem op innovatie en vooruitgang, en daarmee nieuwe kansen voor

Stap 2: securityketen

Beter is het om uw infrastructuur te verrijken met digitale controlepunten die als een keten met elkaar samenwerken en voorzien in centrale rapportage. U moet zich wapenen tegen het ongeoorloofd verplaatsen van data en ransomware-achtige praktijken. De beste bescherming tegen ransomware bieden wij met een oplossing die alle systemen bewaakt door actief te monitoren op processen die de integriteit van het systeem proberen te ondermijnen. Ransomware wordt vaak pas actief als het zich veilig waant op een werkplek. Het zal zichzelf na verloop van tijd activeren en bijvoorbeeld proberen bestanden te versleutelen. Voordat dit proces een bestand kan benaderen, zal onze oplossing ingrijpen en alle andere systemen in de infrastructuur melden wat de bron is, zodat verspreiding wordt voorkomen. Onderdeel van een dergelijke infrastructuur zijn alle werkplekken, de servers en de firewall.

Data houden waar het hoort Het ondervangen van ongeoorloofd verplaatsen en kopiëren van data vraagt om een andere aanpak dan de bescherming tegen malafide software. Als u wilt afdwingen dat bepaalde data zich alleen maar in een afgesloten netwerk bevinden maar u toch een open netwerk wilt gebruiken, dan is het online monitoren van het netwerkverkeer de oplossing. Als de data zich buiten het door u aangewezen segment begeven, zal de geplaatste probe ingrijpen en de datastroom afbreken. Inkomend en uitgaand mailverkeer inclusief online maildiensten worden actief gescand en er wordt gekeken of de data die worden verstuurd, voldoen. Het versturen van gevoelige data als burgerservicenummers of contracten kan zo worden gecontroleerd en gerapporteerd. Hiervoor is een client nodig op iedere werkplek. In bijna alle gevallen maakt deze de bestaande antivirussoftware overbodig.

Optimale bescherming Door het verschaffen van inzicht in uw data en het aanbrengen van de juiste controlepunten in uw infrastructuur houdt u de controle over de data. De werkplek van uw medewerkers is zo optimaal beschermd en door het actieve karakter van de software worden eindgebruikers direct geïnformeerd wanneer wordt afgeweken van uw company policy. ■ Op Koers • Editie 10

53


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.