Technische maatregelen

Top  Previous  Next

 

Technische maatregelen

 

 

De maatregelen die een organisatie écht nodig heeft om informatie goed te kunnen beveiligen (waarbij de informatie(systemen) ook beschikbaar blijven en de informatie juist blijft) zijn ongeveer 50-50 verdeeld tussen organisatorische en technische maatregelen.

 

clip0376

 

Er is een groot scala aan technische beheersmaatregelen, die voor elke organisatie anders zijn, en waarbij de hoeveelheid maatregelen meegroeien met de omvang van de organisatie (omdat stilvallen van de organisatie per uur steeds meer kost) en de waarde of gevoeligheid van de informatie.

 

Het voordeel van technische maatregelen is dat ze ontworpen zijn om fouten onmogelijk te maken (of tenminste snel te detecteren). Het nadeel hiervan is dat technische oplossingen als star kunnen worden ervaren, moeten worden onderhouden en meestal een directe investering vereisen. Dat gezegd hebbende, zijn er vaak technische mogelijkheden binnen al aanwezige software en hardware die nog niet benut worden.

 

De Data Security RI&E schrijft geen specifieke technische maatregelen voor: via de risicocategorie kunt u echter wel direct zien hoe relevant een bepaalde (categorie) maatregel gemiddeld is.

 

De volgende opsomming van technische maatregelen is zeker niet ongebruikelijk, ook niet binnen een kleiner MKB-bedrijf. Uw ICT-leverancier zal u zeker hierover kunnen adviseren. Een beetje jargon is hier helaas onvermijdelijk.

 

2+ Factor authenticatie (meer controle dan alleen gebruikersnaam en wachtwoord, bijvoorbeeld SMS of vingerafdruk)

Authenticatie- en identificatiesysteem (meest voorkomend: Active Directory voor Windows) / Access rules. Hierbij hebben externe admins geen toegang tot het systeem maar moeten deze aanvragen bij interne admins.

Automatische logging

Automatisch leegmaken van de cache/buffer van printers / kopieermachines

Backup (en restore, met automatische testing, incremental en full)

Beveiliging van cloud-applicaties

Beveiliging van gekoppelde (transactionele) systemen (webshops, Ideal, enz.)

Beveiliging van eigen / tegen (geinfecteerde) datadragers

Bios-level password

DDoS preventie / mitigation

DMZ

Domain Policy (wachtwoordbeleid, screensaver, USB poorten dicht)

Encryptie op harde-schijfniveau

Firewall (firmware in router)

Firewall (per machine in OS / software)

Firewall (virus)scanners

FTPS

Fysieke beveiliging computerruimte (code op fysiek slot en registratie toegang/ werkzaamheden)

Gateway / proxyserver

Gescheiden subnetwerken (tussen afdelingen/locaties, of scheiden van het controle netwerk van het zakelijke netwerk)

HTTPS

Intrusion Detection / Intrusion Prevention System

Managed File Transfer

Mobile devices, en de bescherming hiervan / daartegen.

Network activity monitoring

Password management software / sterke wachtwoorden / geen gebruik van standaardwachtwoorden

Patchkast, vergrendelbaar en met goede orde en netheid

Penetratietesten (mogelijk continu)

Redundantie van datalijnen

Redundantie van stroomvoorziening (UPS)

RDP

Reverse Proxy

Router

Secure protocollen (https / ftps) voor websites, remote toegang en bestandsoverdracht.

Serverkast, vergendelbaar met gelabelde componenten en goede orde en netheid en klimaatbeheersing

Softwarematige encryptie

Team voor 'incident response'

Testprotocol en -planning van technische beschermingsmaatregelen

Update / Patchmanagement

Virusscanners (per device)

VPN (IPSec / SSL+TLS / SSTP / SSH / DTLS /  ander protocol)

WiFi (bedrijf en gast, WPA2-PSK)

 

Wat u ook doet, zorg ervoor dat uw firewall, wachtwoordbeheer, backups, antivirus en updates goed geregeld zijn en dat uw medewerkers verantwoordelijk met mobiele devices en laptops omgaan.