Blog

Het laatste nieuws van OfficeGrip

hoe-bedrijven-zich-voorbereiden-verhoogde-bedreigings-omgeving-2

Hoe bedrijven zich kunnen voorbereiden op een verhoogde bedreigingsomgeving

In de huidige samenleving kan elk bedrijf, groot of klein, een potentieel doelwit zijn voor een cyberaanval. De beveiliging van data en systemen heeft een zeer hoge prioriteit voor organisaties. Het vinden van een antwoord op dit probleem wordt echter steeds moeilijker omdat aanvallen iedere keer weer geavanceerder worden, werknemers een breder scala van devices en toepassingen gebruiken, en data op verschillende manieren organisaties binnenkomt en verlaat.

Beveiliging

Microsoft 365

Hoe bedrijven zich kunnen voorbereiden op een verhoogde bedreigingsomgeving

Thijs Mulders
Marketing & Communicatie

 

In de huidige samenleving kan elk bedrijf, groot of klein, een potentieel doelwit zijn voor een cyberaanval. De beveiliging van data en systemen heeft een zeer hoge prioriteit voor organisaties. Het vinden van een antwoord op dit probleem wordt echter steeds moeilijker omdat aanvallen iedere keer weer geavanceerder worden, werknemers een breder scala van devices en toepassingen gebruiken, en data op verschillende manieren organisaties binnenkomt en verlaat.

Bedrijven van alle soorten en maten en met verschillende beveiligingsniveau’s vragen wat ze zouden kunnen en moeten doen om ervoor te zorgen dat hun beveiliging op orde is. Om deze vragen te helpen beantwoorden, hebben we een lijst gemaakt met acties die bedrijven kunnen ondernemen en controles die ze kunnen valideren in het licht van het huidige niveau van bedreigingen – en tijdens elke periode van verhoogd risico. Deze lijst is natuurlijk gemaakt met een focus op Microsoft-tools.

  • Multi-Factor Authentication (MFA) implementeren – Het kan simpelweg niet vaak genoeg gezegd worden, bedrijven hebben MFA nodig. De veiligheid van veel bedrijven staat of valt bij het gebruik van wachtwoorden die vaker dan niet erg zwak zijn, worden gedeeld via sociale media of al online te koop zijn. MFA is nu de standaardverificatiebasis en is van cruciaal belang voor cybersecurity. Lees voor meer informatie Multi-Factor Authentication (MFA) implementeren.
  • Update patching – Controleer uw huidige patchstatus in alle omgevingen. Doe elke poging om alle kwetsbaarheden te repareren en richt u op diegenen met een gemiddeld of hoger risico als u prioriteit moet geven. Patchen is van cruciaal belang omdat het venster tussen het ontdekken en exploiteren van kwetsbaarheden dramatisch is ingekort. Patchen is misschien wel je belangrijkste verdediging en eentje die je grotendeels zelf in handen hebt. (De meeste aanvallen maken gebruik van bekende kwetsbaarheden.)
  • Beheer uw beveiligingshouding – Controleer uw Secure Score en Compliance Score voor Office 365, Microsoft 365 en Azure. Neem ook stappen om alle open aanbevelingen op te lossen. Deze scores helpen u om uw configuraties snel te beoordelen en te beheren. (Beheer uw scores in de loop van de tijd en gebruik ze als een monitoringtool voor onverwachte gevolgen van veranderingen in uw omgeving.)
  • Evalueer bedreigingsdetectie en reactie op incidenten – Verhoog uw activiteiten voor het monitoren van bedreigingen en anomalie. Evalueer uw incidentrespons vanuit het perspectief van een aanvaller. Aanvallers richten zich bijvoorbeeld vaak op inloggegevens. Is uw team voorbereid op dit soort aanvallen? Overweeg een oefening uit te voeren om te evalueren hoe uw organisatie specifiek kan worden getarget.
  • Testproblemen oplossen – Bekijk de recente bevindingen van de penetratietest en bevestig dat alle problemen waren afgesloten.
  • DDoS- bescherming (Distributed Denial of Service) valideren – Heeft uw organisatie de bescherming die u nodig heeft of stabiele toegang tot uw applicaties tijdens een DDoS-aanval? Deze aanvallen blijven groeien in frequentie, grootte, verfijning en impact. Ze worden vaak gebruikt als een “cyberrookscherm” om infiltratieaanvallen te maskeren. Uw DDoS-beveiliging moet altijd aan staan, geautomatiseerd zijn en in staat zijn tot bijna realtime waarschuwingen en telemetrie.
  • Test uw veerkracht – Valideer uw back-up strategieën en plannen, en zorg ervoor dat offline kopieën beschikbaar zijn. Bekijk uw meest recente testresultaten en voer zo nodig extra tests uit. Als je wordt aangevallen, zijn je offline back-ups mogelijk je sterkste of enige levenslijn.
  • Bereid u voor op hulp bij incidentenrespons – Valideer of u de nodige due diligence heeft uitgevoerd en passende plannen heeft om hulp van derden te verkrijgen bij het reageren op een incident/aanval. (Weet u wie u moet bellen? Is het duidelijk wie beslist dat hulp nodig is? )
  • Train uw personeel – Bied een nieuwe/specifieke ronde training- en bewustmakingsinformatie voor uw werknemers aan. Zorg ervoor dat ze waakzaam zijn om niet op ongebruikelijke links in e-mails en berichten te klikken of naar ongebruikelijke of risicovolle URL’s/websites te gaan en dat ze sterke wachtwoorden hebben. Benadruk dat de bescherming van uw bedrijf bijdraagt ​​aan de bescherming van de financiële gezondheid van uw organisatie.
  • Evalueer fysieke beveiliging – Verhoog de validatie van fysieke ID’s bij toegangspunten. Zorg ervoor dat fysieke beoordelingen van uw externe perimeter in belangrijke kantoren en datacenters worden uitgevoerd en wees alert op ongebruikelijke indicatoren van toegangspogingen of fysieke aanvallen.
  • Coördineren met wetshandhaving – Controleer of u de benodigde contactgegevens heeft voor uw lokale wetshandhaving. Weten wie je moet bellen en hoe je ze kunt bereiken, helpt enorm in een crisis.

 

De hoop is natuurlijk dat er tegen geen enkel bedrijf actie zal worden ondernomen. Het nemen van de hierboven genoemde acties is een goed advies voor elk dreigingsklimaat, maar vooral in tijden van verhoogd risico. Overweeg een checklistsjabloon te maken die u kunt bewerken terwijl u nieuwe manieren leert om uw risico te verlagen en uw beveiliging aan te scherpen.
 

Wilt u meer informatie over het Zero Trust model van Microsoft? Download dan onderstaand eBook.

Download het eBook:

ZERO TRUST:

Een nieuw beveiligingstijdperk

 

Het digitale beveiligingslandschap verandert op een manier die de meeste ITers in de laatste vijf jaar tijd niet hadden kunnen voorspellen. Deze veranderingen laten klassieke beveiligingsstrategieën en tools hun breekpunt bereiken.

Het vermogen van aanvallers om conventionele toegangscontroles te omzeilen, maakt een einde aan alle illusies dat traditionele beveiligingsstrategieën en -tools bedrijfsbronnen veilig kunnen houden in het digitale tijdperk.

In dit e-book bespreken we de kernprincipes van het Zero Trust-model voor beveiliging en lopen we door hoe de Microsoft-tools kunnen helpen met uw Zero Trust-beveiligingsstrategie.

 

Ja, ik ga akkoord met het ontvangen van aan mij gerichte berichten over producten, evenementen en acties van OfficeGrip. OfficeGrip mag contact met mij opnemen via de kanalen die ik kies, zoals e-mail, telefoon of post.

 OfficeGrip

Officegrip zet uw bedrijf in de cloud. Daarbij passen wij de nieuwste technologie toe van Microsoft. Wij voorzien uw bedrijf van het complete Office365 pakket aangevuld met Sharepoint, Dynamics en de beste trainingen zodat u optimaal gebruik kunt maken van uw nieuwe IT-omgeving.

No Comments

Leave a feedback