(Bron: Ivanti blog Jared Richardson)
Veel organisaties geven prioriteit aan de gezondheid en het welzijn van hun personeel in de nasleep van de huidige wereldwijde pandemie. Veel bedreigingsactoren maken ook gebruik van deze mogelijkheid. Er zijn recente voorbeelden van social engineering waarbij berekende phishing-campagnes azen op degenen die informatie zoeken over COVID-19.
Instanties waarschuwen organisaties om kennis te nemen over de toename van deze aanvallen en gebruikers om extra waakzaam te zijn bij het doorlopen van hun inbox, het bezoeken van websites of te klikken op links en attachments.
Dit is een nieuwe wereld als het gaat om netwerkbeveiliging. Het is waarschijnlijk dat quarantaine, het verplichte thuisverblijf enz., permanente effecten zullen hebben op de wijze waarop organisaties zakendoen. Met dat in gedachten, doen we vier (4) aanbevelingen hoe de veiligheid een prioriteit te geven in deze moeilijke tijden.
-
Assets beheer van belang
Het netwerk is uitgebreid, a.g.v. meer remote werkplekken. Daarvoor zijn nieuwe systemen aangeschaft en mogelijk is het netwerk vernieuwd of opgeschaald. Hoe worden deze nieuwe assets geïdentificeerd, bijgehouden en beheerd, en hoe ervoor te zorgen dat de gebruikers uitsluitend toegang hebben tot wat ze nodig hebben?
Het advies is om een oplossing te kiezen die voorziet in de detectie van deze externe assets. Mogelijk volgen organisaties al een BYOD-beleid, maar met een groeiend aantal remote werkers, is de kans groot dat nieuwe devices toegang proberen te krijgen tot bedrijfssystemen.
Het is van cruciaal belang dat ook deze remote devices optimaal presteren en beheerd worden. Een assetmanagement oplossing geeft inzicht in de status van devices, en rapporteert vooraf of zich problemen gaan voordoen om daarmee potentieel grotere knelpunten te voorkomen.
-
Zorg voor optimale beveiliging thuiswerkplekken
Het thuisnetwerk van werknemers is potentieel voor cybercriminelen het gemakkelijkste toegangspunt naar het achterliggende bedrijfsnetwerk.
IT-teams moeten het voortouw nemen om een optimaal veilige werkplek in te richten, ook voor remote werkers. Het kan verleidelijk zijn voor gebruikers om sites te bezoeken die ze normaal gesproken niet zouden openen op kantoor, maar hackers rekenen daarop. Deze gebruikers zijn nog steeds op het bedrijfsnetwerk, ook via hun eigen modem en router. M.b.v. duidelijke instructies moeten remote gebruikers nog meer doordrongen worden om géén sites te bezoeken die potentieel devices kunnen infecteren b.v. met malware.
-
Zet VPN’s en configuratiebeheer in
Het zakelijke VPN is de eerste verdedigingslinie. Gebruik GPO-policies en configuratie-instellingen om de systemen te beheren die aan het netwerk worden gekoppeld. Configureer VPN alleen voor toegestane apparaten. Zorg ervoor dat leveranciers of klanten die toegang hebben tot het netwerk over de juiste beveiligingsstructuur beschikken voordat ze verbinding maken.
Het is nooit een goed idee om alle werknemers aan de bedrijfs-VPN te koppelen. Deze verhoogde belasting legt druk op de systemen, de prestaties en de toegang voor degenen die daadwerkelijk de systemen nodig hebben om hun werk te doen.
Configuratiebeheer is dan cruciaal voor het minimaliseren van risico’s en voor het onderhouden van disaster recovery systemen. Met de juiste tools voor configuratiebeheer is het mogelijk om ook externe systemen van b.v. remote werkers te voorzien van een zakelijke antivirus/antimalware-oplossing.
-
Patch, zelfs als het niet uw computer is
Of je nu een Ivanti-oplossing hebt, sccm gebruikt of de endpoint-beheeroplossing van een andere leverancier: de patchmogelijkheden van Ivanti kunnen je helpen jouw omgeving in minder tijd te beveiligen tegen minder inspanningen.
COVID-19
Heb je vragen of interesse naar aanleiding van de in dit artikel genoemde onderwerpen, dan maken wij graag een afspraak met je. Momenteel en gegeven de situatie doen wij dit veelal d.m.v. Microsoft TEAMS, of vergelijkbare oplossingen.