De lijst met cyberaanvallen lijkt met de week te groeien. Waar fatalisten geloven dat iedere hacker die vastbesloten is om iets of iemand te pakken daarin zal slagen, is de waarheid dat basis-cyberhygiëne genoeg reden voor een aanvaller kan zijn om een ander slachtoffer te zoeken.
Geen enkele organisatie wil de volgende headline zijn. Net doen alsof het probleem vanzelf verdwijnt, is geen optie, evenals het alleen maar investeren in dure en complexe it- en security-tools. Meer tools kunnen zelfs leiden tot minder inzicht in het netwerk en dus meer plekken voor hackers om binnen te komen of zich te verbergen. Verstandiger is het om in te zetten op de basis.
Hieronder zeven cyberhygiëne-principes die een organisatie simpeler, ‘schoner’ en minder aantrekkelijk voor cybercriminelen maken.
Een tot en met zeven
- Ken uw assets
Je kunt niet beheren wat je niet ziet. Zonder een duidelijk begrip van het aantal endpoints, het type en de operationele status, kunnen organisaties risico’s niet accuraat beoordelen. Dat is waarom cyberhygiëne start met een volledige asset discovery en inventarisatie. Dit is het proces van het categoriseren van alle hardware (en de software die daarop draait) die verbonden is aan het corporate netwerk. Door deze apparaten continu te monitoren, zijn potentiële kwetsbaarheden en actieve bedreigingen snel te detecteren en mitigeren. Het is essentieel om discovery-protocollen toe te passen die onbekende apparaten, zoals van thuiswerkers, kunnen identificeren.
- Beheer software
Traditionele softwaremanagement-tools kunnen de stijging van het aantal applicaties en apparaten moeilijk bijhouden. De hoeveelheid off-the-shelf en op maat gemaakte softwareapplicaties op corporate apparaten binnen een organisatie is wereldwijd toegenomen tot soms wel duizend of meer. Softwaremanagement-oplossingen kunnen organisaties helpen corporate applicaties te detecteren, beheren, updaten en beveiligen, vanaf één console – op schaal.
Deze oplossingen hebben als doel om de software-efficiëntie te vergeten en de kosten en complexiteit van het beheer van applicaties te verminderen. Het is daarnaast echter ook belangrijk dat deze oplossingen zelf goed gemonitord worden op kwetsbaarheden – anders kunnen hackers deze gebruiken als distributie-tool voor hun malware.
- Monitor prestaties
Grote organisaties hebben soms wel zo’n tweehonderd- tot driehonderdduizend endpoints in hun omgeving. Legacy-beheertools zijn niet gemaakt om prestatieproblemen op zo’n grote schaal te identificeren, laat staan in een gedistribueerde omgeving.
Tegelijkertijd zijn traditionele tools ontworpen als point solutions die zich slechts richten op één specifiek probleem. Tegen de tijd dat organisaties de nodige middelen hebben verzameld, kunnen zij dus veel meer betaald hebben dat zou moeten. Geavanceerde prestatie-beheertools, die soms geboden worden via endpoint-managementplatforms, bieden een meer alomvattende aanpak voor het ontdekken en oplossen van security-problemen binnen dynamische, gedistribueerde endpoint-omgevingen.
- Beheer software patching
Het toenemende aantal endpoints maakt het toepassen van patches tijdrovend. Dit kan kwetsbaarheden vatbaar maken voor cyberaanvallen. Ongepatchte kwetsbaarheden stellen de organisatie bloot aan malware-infecties, data-inbraken en andere bedreigingen – die allemaal waardevolle tijd, geld en middelen opnemen.
Via geautomatiseerd patch-management kunnen organisaties hun netwerkomgeving scannen naar apparaten en applicaties met missende patches en automatisch patches downloaden en doorvoeren die worden uitgebracht voor leveranciers. Maar, net als het alle geautomatiseerde managementsystemen, de integriteit van het patching-systeem moet continu gemonitord worden om er zeker van te zijn dat er geen sprake is van een hack.
- Beheer configuraties
Veel it-teams worstelen met de kosten en complexiteit van het op een uniforme wijze beheren van configuratiebeleid in hybride systemen die bestaan uit on-premises, externe en cloud-omgevingen. Verkeerde configuraties en afwijkingen van de gewenste instellingen kunnen echter de deur open zetten voor datalekken en cyberaanvallen.
Traditionele configuratie-systemen zijn gebouwd voor pre cloud computing-omgevingen, homogene apparaten en on-premises inzet. Deze systemen kunnen het lastig krijgen om endpoints, die zich verspreiden over fysieke en digitale locaties, te identificeren en verbinden.
Nieuwe configuratie-beheertools gebruiken moderne architecturen om endpoint-omgevingen continu te scannen voor misconfiguraties of beleidsconflicten die kunnen leiden tot inbraken. Zij kunnen op maat gemaakte controles uitsturen naar specifieke onderdelen van de organisatie, zonder dat er duizenden afzonderlijke gebieden handmatig getarget hoeven worden.
- Reageer snel op incidenten
Organisaties moeten voorbereid zijn om snel en effectief te handelen wanneer zij te maken krijgen met een cyberaanval. Het doel is de schade zo klein mogelijk te houden, hersteltijd en -kosten te limiteren en de impact op de reputatie te minimaliseren. Zonder een incident response-plan kunnen de gevolgen catastrofaal zijn.
- Bescherm data en privacy
Bedrijven staan onder grote druk, niet alleen om hun groeiend aantal endpoints te beheren, maar ook om de gevoelige gegevens die deze endpoints verzamelen te beveiligen: van burgerservicenummers en adressen tot intellectuele eigendom van een bedrijf. Data-privacybeheer stelt organisaties in staat gevoelige gegevens te beveiligen en privacyschendingen te verhelpen. De beste tools beoordelen de impact van technische wijzigingen op privacy, matchen it-activiteiten met privacyregelgeving en volgen incidenten die kunnen leiden tot ongeoorloofde openbaarmaking van persoonlijke informatie.
Oplossingen voor data-privacymanagement zorgen voor het lokaliseren van gevoelige gegevens, het automatiseren van het ontdekken en ophelderen van data, het mogelijk maken van naleving van privacywetten en het afhandelen van herstel.