Mobiel én veilig werken

Dankzij de moderne technologie worden we steeds mobieler. Onze toestellen zitten veelal niet meer veilig achter de firewall op kantoor. Daarom organiseren we nu de beveiliging rond de identiteit van de gebruikers en op hun toestellen. Daarnaast moeten de (gevoelige) gegevens die over het internet 'reizen' voldoende afgeschermd worden. Voor de IT-afdeling is het belangrijk om dit alles centraal te kunnen beheren en zo te bepalen of een gebruiker via zijn of haar toestel toegang krijgt tot een applicatie en de bijhorende data.

The edge

Alles raakt steeds meer verspreid

De "edge" is een term die ook in cybersecurity meer aandacht krijgt. Het omvat de toestellen en gebruikers die zich buiten het centrale netwerk bevinden. Die verbinden wel met het centrale netwerk en dat vraagt uiteraard een andere beveiligingsstrategie dan een lokaal netwerk of datacenter.

Zero Trust

Niets vertrouwen, alles controleren

Hoe weten we zeker dat de toestellen én de gebruikers toegang mogen krijgen tot de applicaties en de data? Het mag niet uitmaken of dit vanop kantoor is of onderweg, we moeten altijd controleren om wie of wat het gaat. Dit steeds met als basisuitgangspunt dat niets of niemand te vertrouwen is.

Identity Management

Betrouwbare gebruikers

Iemands locatie is niet voldoende om toegang te geven tot vertrouwelijke gegevens. We moeten controleren of die persoon wel toegang mag hebben. Daarom geven we de gebruikers een digitale identiteit.  Een gebruikersnaam en wachtwoord is echter niet voldoende, dat is nogal makkelijk te onderscheppen en te gebruiken vanop het internet. Afhankelijk van de context willen we meer controle over de identiteit. Toegang tot internet applicaties gebeurt typisch aan de hand van multi-factor authenticatie.

In onze moderne, geconnecteerde wereld werken veel systemen met elkaar samen. Daarbij is het van belang dat een gebruiker zich correct kan identificeren. Dankzij multi-factor authentication van o.a. OneSpan of Microsoft wordt er een veilige manier van authenticatie aangeboden. Eens de gebruiker is geauthenticeerd (= het systeem kan erop vertrouwen dat de gebruiker is wie hij/zij beweert te zijn), worden bepaalde rechten en rollen toegekend, m.a.w. role-based access. De gebruiker krijgt bepaalde toegangen wel en andere toegang niet: autorisatie.

Om een correct beeld te krijgen van wie wat kan, mag en/of heeft gedaan, wordt gebruik gemaakt van audit- en loggingsystemen. Hierdoor kan makkelijk nagegaan worden wie wat deed op welk systeem op welk moment. Dit aspect is niet alleen van belang bij het onderzoek naar de aanleiding van een security incident, maar zeker ook in functie van de Europese General Data Protection Regulation (GDPR).

Endpoint Protection

Beveiligde toestellen

Gebruikers gebruiken toestellen om toegang te krijgen tot de steeds verder uitdeinende digitale wereld. Die toestellen verbinden vanop verschillende locaties en worden dus ook vanop onbekende netwerken gebruikt. Daarom is zijn deze 'endpoints' steeds vaker het slachtoffer van gerichte aanvallen waarmee men achterliggende systemen, en bij uitbreiding de ganse organisatie, probeert te infiltreren.

Als eerste stap moet er een overzicht zijn van welke toestellen er kunnen en mogen gebruikt worden (asset management), correct beheerd worden (device management) en up-to-date zijn (patch management). Dat willen we ook kunnen doen voor toestellen die buiten de kantoren gebruikt worden. Dat gaat het eenvoudigste via cloud managed tools.

Daarnaast moet het 'ouwe getrouwe' antivirus-programma geactualiseerd worden met onder andere Endpoint Detection & Response (EDR) mogelijkheden.  Zo'n EDR oplossing zal ongewoon gedrag detecteren, automatisch tegenhouden en een alarm sturen. Die tools kunnen ook preventief helpen kwetsbaarheden op de endpoints in kaart te brengen en overbodige risico's uitsluiten. Dit wordt in principe ook beheerd vanuit de cloud om zowel binnen als buiten het bedrijfsnetwerk de endpoints, de lokale data en de gebruikerscredentials te beschermen.

Afhankelijk van de status van het toestel kan er dan automatisch beslist worden of de gebruiker toegang krijgt tot de bedrijfsgegevens.

SASE combines network security functions (such as SWG, CASB, FWaaS and ZTNA), with WAN capabilities (i.e., SDWAN) to support the dynamic secure access needs of organizations. These capabilities are delivered primarily aaS and based upon the identity of the entity, real time context and security/compliance policies.

Andrew Lerner
VP Analyst, Gartner
Security Service Edge

Tussen de gebruikers en de toestellen enerzijds en de applicaties en data anderzijds hebben we heel wat beveiligingstechnologieën beschikbaar.

Image
security
Secure SD-WAN

Private verbindingen over internet

Geëncrypteerde verbindingen tussen vestigingen of hybride datacenters, redundant en flexibel over internet en tegelijkertijd ook een beveiligde toegang tot het internet zelf.

Image
security.svg
SWG

Secure Web Gateway

Beschermt het surfverkeer van de gebruikers, ook buiten de vestigingen.

Image
security
ZTNA

Zero Trust Network Access

Beveiligt de toegang tot klassieke applicaties, rekening houdend met de context van de gebruiker.

Image
cloud
CASB

Cloud Access Security Broker

Beveiligt de toegang tot en het gebruik van bedrijfsdata in cloud applicaties.

Met deze oplossingen laten we afstandswerk veilig verlopen

Man in pak wijzend met vinger
Identity & Access Security

Identity & Access Security

Centraal beheerde gebruikers
Extra beveiliging met Multi Factor Authenticatie
Eenvoudige Single Sign On ervaring
Lees meer Lees meer
Cloud
Cloud Security

Cloud Security

  • Toegang tot cloud toepassingen
  • Decentrale beveiliging
  • Overal veilig surfen
Lees meer Lees meer