Duidelijke handvaten en advies na firewall en netwerk audit

Professionele bescherming op diverse locaties

In verband met de Europese privacywetgeving (AVG/GDPR) wil onze klant met 350 medewerkers dat actief is in de maakindustrie en transportsector de privacy van medewerkers en klanten op de juiste manier beschermen.

Persoonsgegevens dienen beschermd te worden door de juiste technische en organisatorische maatregelen. Binnen de organisatie dat verdeeld is over 6 vestigingen over de Benelux wordt security serieus genomen en willen ze continu verbeteren. Door middel van een privacyscan is er naar voren gekomen welke security risico’s de klant loopt en welke maatregelen er getroffen dienen te worden. Naar voren is gekomen om het netwerk en de firewall te onderwerpen aan een audit, dit is gebeurd middels onze Security CheckUp.

Identificeren van security risico’s

Een security specialist is op locatie geweest voor de Security CheckUp. Voor een evaluatie van het netwerk en de inrichting van de Next Generation Firewall van een bekend merk uit de markt. Er is onderzoek gedaan naar de fysieke beveiliging, het management en de technische kwetsbaarheden en scheiding van netwerken.

Verschillenden resultaten zijn naar voren gekomen: Het besmet raken van systemen door malware, het toelaten van externen in het pand, het niet tijdig opmerken van beveiligingsincidenten en ongeoorloofd toegang door kwaadwillende vormen risico’s voor de bedrijfsvoering. Onlangs is er recent een nieuwe Next Generation firewall geplaatst, van een bekend merk uit de markt. De firewall is onderworpen aan een audit, waarbij firewall rules geanalyseerd worden.

Netwerksegmenten VLAN

Risico’s verkleinen door netwerksegmentaties (VLAN’s)

Het interne netwerk is een plat netwerk en maakt geen gebruik van netwerksegmenten. Netwerksegmenten zijn VLAN's, dit staat voor Virtual Local Area Network, dit zijn virtuele netwerkgroepen. In een netwerk dat geen segmenten kent, kunnen alle apparaten met elkaar communiceren. Het risico hiervan is dat als er ergens een virus of malware aanval ontstaat, deze eenvoudig naar andere apparaten kan overspringen.

Een voorbeeld: In een groot netwerk zonder VLAN's staat een productie machine (Windows 7) in de productie hal, in hetzelfde netwerk staan dan ook servers en werkplekken. Soms kan een Windows 7 niet worden uit gefaseerd; omdat er legacy software (verouderde software; dat nog steeds in gebruik is) op draait die niet op een nieuwer besturingssysteem werkt. Microsoft brengt sinds januari 2020 geen beveiligingsupdates meer uit voor Windows 7. Bij software dat niet ge-update wordt ontstaan kwetsbaarheden en cybercriminelen weten dit ook. Criminelen kunnen misbruik maken van kwetsbaarheden in besturingssystemen om zo proberen binnen te dringen in systemen en netwerken. Komt er een aanval binnen via het verouderde systeem kan deze zo andere systemen en servers besmetten.

Bij netwerksegmenten (zoals Wi-Fi gasten, productie, HR, Finance, Marketing) wordt de impact van een aanval dus beperkt. Staat de verouderde machine in bijvoorbeeld het productie segment dan kan een infectie niet overspringen naar andere netwerksegmenten zoals HR of marketing. De communicatie en de controle van het verkeer tussen de segmenten verloopt via een geavanceerde netwerk switch of via een firewall. Een firewall controleert of blokkeert verdacht verkeer tussen de segmenten in het netwerk. Er is aanbevolen om gebruik te maken van VLAN's.

Toegang bepalen tot netwerkomgevingen

Daarnaast is aanbevolen om VPN-verkeer tussen verschillende vestigingen van een Acces Control List (ACL) te voorzien. Een ACL bepaalt wie toegang heeft over welke functies, programma’s of bestanden in het netwerk. Zo kan toegang worden beperkt voor personen die geen toegang nodig hebben tot bepaalde applicaties en worden security incidenten door broken acces control voorkomen.

Aanscherpen en opruimen van firewall rules

Er is een analyse gedaan van de firewall rules. Firewall rules bepalen het type dataverkeer dat wordt toegestaan of geblokkeerd. Het is aanbevolen om in de firewall application control te gebruiken waar mogelijk en het regelmatig controleren van verkeer op de firewall doormiddel van logging en auditing.

Verder is opgevallen dat de servers internettoegang hebben, om het aanvalsoppervlakte te verkleinen dienen zo min mogelijk servers binnen uw bedrijfsnetwerk internettoegang te hebben. Als internettoegang vereist is, is het aanbevolen om de server in een apart netwerksegment te hangen.

Na het bezoek zijn resultaten uitgewerkt in een evaluatierapport. Het rapport geeft aanbevelingen en duidelijke handvaten voor de interne IT-afdeling van de klant en de eigen externe ICT partner om verbeteringen samen door te voeren.

Is uw netwerk voldoende beveiligd?

Wilt u graag een volledige netwerk inspectie of een second opinion over uw beveiligingsoplossingen en de inrichting? Vraag dan naar onze Security CheckUp, een security specialist komt dan bij u op locatie.

Samen bespreken we de aanbevelingen en het advies met u, interne IT-afdeling of externe ICT partij. Indien gewenst helpen onze security experts u bij het inrichten, implementeren, onderhouden of monitoren van security oplossingen. Neem contact op via [email protected] of via onderstaand formulier.  

Contact opnemen

Vul het contactformulier in en wij nemen zo snel mogelijk contact met u op.

Bescherm het bedrijfsnetwerk

Security bedreigingen groeien en worden moeilijker om te detecteren. Bescherm uw organisatie vandaag nog met een compacte en professionele firewall, zodat uw medewerkers veilig kunnen werken, terwijl kwaadaardige applicaties en verdacht verkeer wordt herkent en geblokkeerd.

Bekijk oplossing