Wie komt er binnen en wat gaat er naar buiten? Bedrijven die zich willen houden aan beveiliging, bouwen gezond verstand-monitoring in hun fysieke vestigingen. Of het nu gaat om een ​​keycardlezer bij de deur of een inbraakalarm dat ’s nachts wordt geactiveerd, zorgvuldige bedrijven houden de in- en uitgangen in de gaten.

Uw computersystemen verdienen dezelfde soort waakzame aandacht, daarom Begin met beveiliging adviseert u om uw netwerk te segmenteren en te controleren wie er probeert in en uit te komen. Gebaseerd op FTC-zaken, afgesloten onderzoeken en vragen van bedrijven, volgen hier voorbeelden die de voordelen illustreren van het segmenteren van uw netwerk en het controleren van de grootte en frequentie van gegevensoverdrachten.

Segmenteer uw netwerk.

Netwerktechnologie biedt bedrijven de mogelijkheid om elke computer, laptop, smartphone en ander apparaat op hetzelfde netwerk met elkaar te verbinden. Natuurlijk kunnen er legitieme zakelijke redenen zijn waarom u wilt dat sommige van uw gegevensoverdrachten naadloos verlopen. Maar is er gevoelige informatie op uw netwerk die speciale behandeling verdient?

Door uw netwerk te segmenteren – bijvoorbeeld door afzonderlijke gebieden op uw netwerk te hebben die worden beschermd door firewalls die zijn geconfigureerd om onnodig verkeer te weigeren – kunt u de schade beperken als er een inbreuk plaatsvindt. Zie het als waterdichte compartimenten op een schip. Zelfs als een deel schade oploopt, zal water een ander deel van het schip niet overspoelen. Door uw netwerk te segmenteren, kunt u de schade van een “lek” minimaliseren door het te isoleren tot een beperkt deel van uw systeem.

Voorbeeld: Een bedrijf moet gegevens bijhouden die vertrouwelijke klantgegevens bevatten. Door een firewall te gebruiken om het deel van het netwerk dat de bedrijfswebsitegegevens bevat, te scheiden van het deel dat vertrouwelijke klantgegevens bevat, heeft het bedrijf zijn netwerk gesegmenteerd op een manier die het risico op gevoelige gegevens kan verminderen.

Voorbeeld: Een regionale winkelketen staat onbeperkte dataverbindingen toe tussen haar winkels – bijvoorbeeld door een computer van de winkel in Tampa toegang te geven tot werknemersinformatie van de winkel in Savannah. Hackers detecteren een beveiligingslek in een netwerk in de winkel en misbruiken het ‘open sesame’-aspect van het systeem van het bedrijf om toegang te krijgen tot gevoelige gegevens op het bedrijfsnetwerk. De winkelketen had de impact van het eerste beveiligingslek kunnen verminderen door het netwerk te segmenteren, zodat een zwakte op één locatie niet het hele bedrijfsnetwerk in gevaar brengt.

Voorbeeld: Een groot adviesbureau segmenteert zijn netwerk in een gevoelige en niet-gevoelige kant. De inloggegevens van de gevoelige kant zijn echter toegankelijk vanaf de niet-gevoelige kant. Zo ondermijnde het bedrijf zijn inspanningen op het gebied van segmentatie door het voor datadieven gemakkelijker te maken om toegang te krijgen tot vertrouwelijke informatie.

Controleer de activiteit op uw netwerk.

Een ander belangrijk onderdeel van netwerkbeveiliging is het monitoren van toegang, uploads en downloads en snel reageren als er iets mis lijkt te zijn. Bedrijven hoeven niet helemaal opnieuw te beginnen. Er zijn een aantal tools beschikbaar om u te waarschuwen voor pogingen om zonder toestemming toegang te krijgen tot uw netwerk en om schadelijke software te detecteren die iemand op uw netwerk probeert te installeren. Diezelfde tools kunnen u waarschuwen als er grote hoeveelheden data uit uw systeem worden overgebracht – geëxfiltreerd – op een verdachte manier.

Voorbeeld: Een bedrijf installeert een intrusion detection system om de toegang tot zijn netwerk te monitoren, maar het verzuimt om uitgaande verbindingen te monitoren. Als gevolg hiervan worden grote hoeveelheden gevoelige bestanden overgebracht naar een onbekend buitenlands IP-adres. Het bedrijf had de ongeautoriseerde overdracht kunnen detecteren als het zijn systeem had geconfigureerd om exfiltratie van grote hoeveelheden data te markeren en alle vlaggen routinematig te monitoren.

Voorbeeld: Een werknemer die niet goed ter been is, besluit gevoelige klantgegevens te stelen. Het bedrijf heeft hulpmiddelen om te detecteren wanneer vertrouwelijke gegevens buiten een normaal patroon worden benaderd en om het IT-personeel te waarschuwen wanneer grote hoeveelheden gegevens op een onverwachte manier worden benaderd of overgedragen. Die stappen maken het voor het bedrijf gemakkelijker om de gegevensdief op heterdaad te betrappen – en om klanten in het proces te beschermen.

Voorbeeld: Een bedrijf stelt zijn intrusion detection system in om exfiltraties van meer dan 1 GB aan data naar buitenlandse IP-adressen te markeren. Het systeem markeert honderden false positives per dag. Het bedrijf concludeert dat de false positives te storend zijn en schakelt de waarschuwingen gewoon uit. Het zou beter zijn als het bedrijf verdere tests en kalibraties zou uitvoeren om het probleem van false positives aan te pakken, in plaats van het systeem volledig uit te schakelen.

Voorbeeld: Een bedrijf configureert een intrusion detection tool op de juiste manier om IT-personeel te waarschuwen voor afwijkende patronen van activiteit op het netwerk. Tijdens het installatieproces instrueert het bedrijf de tool om waarschuwingen te sturen naar een aangewezen e-mailadres van het bedrijf. De IT-professional die is toegewezen om dat adres te bewaken, gaat op langdurig medisch verlof en het e-mailadres wordt niet bewaakt tijdens zijn afwezigheid. Door niet te zorgen voor een snelle bewaking van de waarschuwingen, heeft het bedrijf het risico vergroot dat een inbreuk lange tijd onopgemerkt blijft.

De les voor bedrijven is om het leven moeilijker te maken voor hackers. Segmenteer uw netwerk zodat een data-‘oeps” niet per se verandert in een grote ‘oeps’. Gebruik gemakkelijk toegankelijke tools om te monitoren wie uw systeem binnenkomt en wat eruit gaat.

Volgende in de serie: Veilige externe toegang tot uw netwerk