De beste technieken om kwetsbaarheden in het netwerk van jouw corporatie op te ruimen

Geplaatst door CorporatieMedia op
 

Steeds meer corporaties kiezen ervoor om (het beheer van) hun IT-omgevingen uit te besteden zodat ze zich nog meer op hun kerntaken kunnen focussen. Begrijpelijk, maar het betekent wel dat de zorg voor de dataveiligheid ook voor een groot deel elders komt te liggen. En of je nu je netwerk zelf beheert of niet, gevaren als datalekken en ransomware liggen altijd op de loer, zeker in het veranderende IT-landschap van vandaag. Hoe weet je nu dat op securitygebied alles goed geregeld is? Hoe voorkom je dat je wakker ligt van de vraag of je wel voldoet aan de belangrijke corporatiestandaarden CORA en VERA? In dit blog presenteer ik je een aantal technieken die IT-securityprofessionals inzetten tegen netwerkbedreigingen – en die misschien wel heel goed kunnen zijn voor jouw gemoedsrust.

 

Vulnerabilityscan

De vulnerabilityscan is een cruciaal middel om beveiligingslekken in je IT-omgeving te voorkomen. Het mooie is ook dat de vulnerabilityscan overlappingen heeft met andere technieken op het gebied van kwetsbaarheidsmanagement. Door de combinatie kom je tot zeer waardevolle inzichten in je netwerk.

 

Penetration testing (ook wel 'pentesten')

Deze techniek gaat over het hacken van je eigen IT-omgeving. Je doet op een verantwoorde manier onderzoek naar de kwetsbaarheden en probeert in te breken en gegevens te 'stelen' voordat iemand anders dat doet. Dit is een zeer effectief middel om beveiligingslekken te identificeren. In vergelijking met een vulnerabilityscan is het wel meer tijdrovend en dus ook kostbaarder. Daarnaast is bij deze techniek regelmatig testen vereist om de betrouwbaarheid hoog te houden.

 

Security Operations Center (SOC)

Een SOC gaat een stap verder dan de welbekende firewalls en antivirussoftware. Het kijkt naar wat er gebeurt binnen het netwerk en komt in actie bij verdacht gedrag. Met een SOC staan de computer- en netwerkactiviteiten in een organisatie 24/7 onder toezicht van specialisten en wordt de loginformatie van applicaties en apparaten constant gecontroleerd op afwijkingen.

 

Web application scanning

Naast scantools voor interne netwerken zijn er ook speciale tools die zoeken naar kwetsbaarheden in – en zo bescherming bieden aan – webapplicaties. Dat doen ze door bijvoorbeeld een aanval te simuleren of back-endcode te analyseren. Deze tools werken volgens hetzelfde principe als een vulnerabilityscan.

 

Phishing assessments en Awareness trainingen

De meest kwetsbare factor in je IT-beveiliging is de mens. Nu phishing- en ransomware-aanvallen steeds geavanceerder worden, is het belangrijk om ook je medewerkers te testen op hun alertheid. Aanvullend aan zo'n test kun je er ook nog voor kiezen om een awareness training te organiseren. Zo minimaliseer je het risico dat medewerkers onnodig datalekken veroorzaken.

 

Configuration management

Het systematisch analyseren en verbeteren van de netwerkomgeving en het stelselmatig rapporteren hierover heet configuratiemanagement. De effectiviteit van deze methode zit hem in de consistentie. Verkeerde configuraties en ontbrekende patches behoren namelijk tot de belangrijkste zwakke punten in een IT-omgeving. Veel beheerders laten dit soort risico's maanden of zelfs jaren openstaan zonder ze te herkennen en/of te verhelpen. Met structureel configuratiemanagement kom je deze kwetsbaarheden allemaal op het spoor.

 

Hulp nodig?

Heb jij hulp nodig om prioriteiten te stellen in de kwetsbaarheden die in de IT-omgeving van jouw corporatie moeten worden opgelost? Dan is een vulnerabilityscan een uitstekende eerste stap. Wil je kennismaken met de vulnerabilityscan van Previder? Lees hier meer

 

Bron: Previder, Foto: Previder