Logo of CSN Groep

Hoe je bedrijfsnetwerk alleen toegankelijk is voor betrouwbare gebruikers en devices

Als organisatie wil je altijd een betrouwbare en veilige netwerkverbinding tot je beschikking hebben, want gebruikers en bedrijfsdata zijn tegenwoordig overal. Het is dus zaak dat medewerkers zowel op kantoor als daarbuiten op een veilige manier gebruik kunnen maken van bedrijfsdata en -applicaties. Alleen weet jij waar je bij het creëren van een veilige IT-omgeving zoal op moet letten en waar je moet beginnen? 

Geschreven door: Gerber van Beek, Technisch Consultant bij CSN Groep

Met steeds scherper wordende privacyregels, geavanceerdere cyberaanvallen, Internet of Things en BYOD is een consistent beveiligingsbeleid bouwen een flinke uitdaging. Hoe zorg je ervoor dat bedrijfsgegevens en privacygevoelige data binnen je netwerk blijven? En hoe voorkom je dat niet-geautoriseerde devices toch op het beveiligde netwerk kunnen inloggen? De tijd van alleen een goed bewaakt datacenter met een dikke firewall als poortdeur en ophaalbrug over de slotgracht is duidelijk voorbij. Omdat applicaties, data en IT-gebruikers overal zijn, vraagt dat om een veilige verbinding tussen datacenters, Cloud resources, collega’s en werklocaties. Door gebruik te maken van de juiste tooling wordt je netwerk inzichtelijk en zijn risico’s snel te detecteren. Dit geldt voor zowel draadloze als bekabelde netwerken.  

Hoe houd ik cybercriminelen uit mijn netwerk?

De manier waarop cybercriminelen proberen binnen te dringen verandert continu. Zo is in 2021 het aantal goed gecoördineerde supply-chainaanvallen flink toegenomen. Denk bijvoorbeeld aan de inbreuk bij softwareleverancier Kaseya. Dit soort incidenten brengen niet alleen de continuïteit van je organisatie in gevaar, maar kunnen ook ontzettend veel geld kosten. Daarom is het zaak dat je nagaat of jouw organisatie beschikt over de juiste maatregelen om zowel externe als interne bedreigingen op te sporen en te reageren op incidenten.

Het Zero Trust-principe helpt je bij het veilig houden van je netwerk. Aan de hand van dit principe vertrouw je geen enkel persoon en device, totdat het tegendeel is bewezen. Pas als gebruikers en devices snel en grondig zijn geïdentificeerd, wordt er toegang verleend tot de IT-infrastructuur. Dit geldt voor externe én interne gebruikers. Voldoet een device niet aan het vastgestelde veiligheidsbeleid, dan wordt het device in quarantaine geplaatst en je krijgt daarmee geen toegang tot het netwerk. Network Access Control (NAC) helpt je bij het creëren van een waterdichte toegangscontrole zonder dat je hier constant IT-personeel voor nodig hebt. Een win-winsituatie! 

Waarom Network Access Control?
  • Meer inzicht en controle op zowel devices als gebruikers; 
  • Je IT-infrastructuur 24/7 beveiligd tegen dreiging van buitenaf; 
  • Het is schaalbaar; 
  • Een sterk en consistent toegangsbeleid op alle netwerken; 
  • Perfect en snel te integreren in een multi-vendor omgeving. 

  

Hoe waarborg je de veiligheid?

Wil je dat gebruikers en devices nooit méér toegangsrechten krijgen dan ze nodig hebben, dan is het erg prettig om al het verkeer binnen je netwerk automatisch te laten identificeren, controleren en in het juiste segment te laten plaatsen. Dit proces noemen we dynamische microsegmentatie. Hierdoor kunnen gebruikers locatie-onafhankelijk werken, terwijl de veiligheid optimaal is gewaarborgd.  

Op basis waarvan krijgt een gebruiker toegang tot je netwerk?

Het maakt verschil of je bijvoorbeeld met de laptop van de zaak of met je persoonlijke telefoon het netwerk op wil. Daarom krijgen gebruikers en devices op basis van identiteit een bepaalde rol. Die rol stelt vast of er al dan niet toegang wordt verleend tot het netwerk en tot welk segment. Zodra een gebruiker of device toegang tot het netwerk vraagt, wordt de rol direct toegepast. Om snel en adequaat te kunnen reageren op bedreigingen wordt er op basis van gebruikers en hun locaties, devices, gedrag, context en andere gegevens continu gekeken of er sprake is van een potentieel gevaar dat geïsoleerd moet worden van de rest van het netwerk.

Je gaat gedurig na welke rechten en bevoegdheden medewerkers hebben en of die nog van toepassing zijn. Op die manier weet je zeker dat elke gebruiker binnen je netwerk betrouwbaar is, recht heeft op toegang en in welke mate de data gebruikt mag worden. 

zeven lagen van cyber security
Verschillende netwerkverbindingen op een rijtje: 

SD-WAN: Software-Defined Wide Area Network maakt het voor organisaties eenvoudiger om losse bedrijfslocaties te koppelen aan het interne netwerk. SD-WAN is een goedkope vervanging van of een aanvulling op MPLS.  

MPLS: Multiprotocol Label Switching is een traditionele vorm van WAN en hierbij gebruik je de kabels en infrastructuur van een Service Provider. MPLS stelt je in staat om je eigen virtuele netwerk op te tuigen, waar alleen jouw medewerkers gebruik van kunnen maken. Je gaat dus niet over een gedeeld netwerk. Dat maakt je data veiliger en je kunt direct bij je (bedrijfskritische) data. Steeds meer organisaties stappen echter over op een SD-WAN-verbinding, omdat MPLS een vrij dure verbinding is.  

VPN: Een Virtual Private Network versleutelt de data over een publieke verbinding. Je verstuurt en ontvangt dus wel data over het internet, maar deze data is alleen toegankelijk voor mensen met toegang tot het VPN-netwerk. Daarom wordt VPN ook wel ‘de tunnel in het publieke internet’ genoemd. Pottenkijkers kunnen niet in de tunnel kijken.  

Is jouw netwerk klaar voor de uitdagingen van morgen? 

Zonder veilige verbindingen tussen mensen, devices en systemen is de kans groot dat je systeem gehackt wordt waardoor je niet meer bij je IT-infrastructuur kan of dat bedrijfsgevoelige informatie ineens op straat ligt. Onder andere NAC helpt je bij het vinden van de juiste balans tussen veiligheid en toegankelijkheid van je netwerk. Een efficiënte netwerkbeveiliging maakt het werk van je IT-beheerder eenvoudiger, voorkomt downtime van je IT-infrastructuur en waarborgt een optimale beschikbaarheid. Maak je netwerk klaar voor de uitdagingen van morgen.

Download de whitepaper over Network Access Control om meer inzicht te krijgen in gebruikers en devices en ontdek hoe je consistente regels doorvoert op al je netwerken.  

Een veilig

netwerk

creëren

Karste de Vries

Contact Arjan

Bel Arjan van de Bunt op 088 999 09 23 of mail naar a.bunt@csngroep.nl

Andere interessante blogs