Resiliency

Blijf operationeel 24 op 7

Of je in nu een dienstenbedrijf, een lokale overheid of een productiebedrijf werkt; de gebruikers zijn afhankelijk van de IT-omgeving en die afhankelijkheid wordt in de toekomst nog groter. Daarom is het uitermate belangrijk om de IT-omgeving van je organisatie resistenter te maken tegen alle soorten bedreigingen en rampen.

Savaco heeft 30 jaar ervaring in Business Continuity en Disaster Recovery. Laat ons je begeleiden.

Risk based security management

Focus op de business

Er zijn verschillende essentiële beveiligingstechnieken en best practices die voor elke organisatie van toepassing zijn. Afhankelijk van de sector, leveranciers, klanten, bedrijfsgrootte of regio zal de aanpak met meer gespecialiseerde beveiligingsoplossingen anders zijn.

Daarvoor gaat Savaco eerst op zoek naar de kroonjuwelen in de data, systemen en de belangrijkste bedrijfsprocessen die niet mogen stilvallen. Van daaruit bepalen we de grootste risico's waarvoor we gepaste oplossingen voorzien.

Operational Technology

In OT-omgevingen

Productiemachines en -lijnen zijn complex en hebben een lange levensduur.

Bij moderniseringen zijn die steeds vaker geconnecteerd geraakt maar werd er toen niet altijd stilgestaan bij de bijhorende risico's. Remote monitoring en access zijn zeer waardevol maar er zijn daarmee vermoedelijk ook zaken onbedoeld bereikbaarder gemaakt voor kwaadwilligen.

Een OT-omgeving heeft een aparte aanpak nodig. We beginnen met het in kaart brengen van alle verbonden machines. Op basis van zo'n asset inventory kunnen we die dan verder gaan segmenteren. Daarna pas komen de geavanceerdere beveiligingssystemen.

Network Access Control

Ook op de interne netwerken

Niet alleen computers, tablets en smartphones worden met elkaar verbonden, vandaag zijn meer en meer 'things' geconnecteerd met elkaar of met het internet: the Internet of Things. Meestal is dat wel via het eigen interne netwerk. 

Hoe nuttig al die verbonden toestellen ook zijn, ze houden ook risico's in omdat je er vaak weinig controle over hebt. Doen ze geen andere zaken op het netwerk dan waarvoor ze bedoeld zijn? Laten ze misschien externe partijen toe op het netwerk, en is die andere partij wel te vertrouwen? Worden beveiligingsproblemen in die toestellen nog opgelost en geraken die patches dan ook op tijd geïnstalleerd?

Ook toestellen van bezoekers of persoonlijke toestellen van medewerkers vormen zo'n bedreiging. Op draadloze netwerken wordt meestal wel met een zekere authenticatie en autorisatie gewerkt, maar wat gebeurt er als iemand een netwerkkabel inplugt? Kan dat onbekende toestel dan aan bedrijfsgegevens? Zelfs als alles op het netwerk afgeschermd zou zijn blijkt het vaak mogelijk via een beveiligingslek in een van de verbonden systemen.

Segmenteren is de eerste stap, maar nog beter is om ook effectief te controleren welk toestel, welke gebruiker zich toegang verschaft tot het netwerk. Met Network Access Control breng je dat in kaart en kan je dat ook automatisch afdwingen. Afhankelijk van de tijd, locatie of status van het toestel krijgt het meer of minder mogelijkheden op het netwerk.