Waarom een technische scan op cybersecurity essentieel is

Blog

Technische scan op cybersecurity

Je ziet niet altijd wat er op je netwerk gebeurt. Bijna elk apparaat is connected en dat maakt het moeilijk om overzicht te bewaren. Door de infrastructuur in kaart te brengen en jouw organisatie te onderzoeken heb je een beeld van jouw cybersecurity, maar dat blijft theoretisch. Een technische scan is daarom een essentieel onderdeel van het security-assessment.

Zo’n scan brengt theorie en praktijk samen. Met een technische scan toets je jouw netwerk optimaal aan de primaire bedrijfsprocessen. Je ontdekt hoe groot het risico is dat deze verstoord worden. Met slimme tools ben je in staat problemen op te pikken en afwijkend gedrag te herkennen. Zo kun je detecteren of een inlogpoging op de database heeft plaatsgevonden. Dat kan een fout zijn in de Active Directory, maar ook een daadwerkelijke poging tot inbraak. In deze blog leggen we uit waarom een technische scan een essentieel onderdeel van jouw security-assessment is.

Controleer de cybersecurity door twee routes te checken

Een complete scan van het netwerk voer je uit door twee routes te volgen. Je moet zowel het Noord-zuid-verkeer als het Oost-west-verkeer controleren.

Een Noord-Zuid-scan

Bij het Noord-Zuid-verkeer gaat het om DNS-security: welke informatie gaat van binnen naar buiten (en andersom). Het DNS-verkeer wordt gecontroleerd voor het de organisatie binnenkomt of verlaat, ongeacht het apparaat van de eindgebruiker. Verzoeken aan risicovolle domeinen worden omgeleid voor een diepere URL- en bestandsinspectie. Denk bijvoorbeeld aan een apparaat dat data verstuurt naar een onbekende locatie. Dat hoeft niet ernstig te zijn: soms gaat het om diagnostische informatie die het apparaat beter laat werken. Je moet je er echter van verzekeren dat gevoelige data niet uitlekt. Deze inspectie gebeurt automatisch, zonder vertraging en heeft geen invloed op de prestaties.

Een Oost-West-scan

Naast Noord-Zuid bekijk je het Oost-west-verkeer. Wat gebeurt binnen het netwerk? Slimme tooling kan met machine learning afwijkend gedrag herkennen en alarm slaan. Verouderde protocollen en applicaties vormen een veiligheidsrisico. Ga maar na: als iemand een gevoelige mail versleuteld verstuurd, maar dat met een verouderde techniek doet, dan is die e-mail alsnog te onderscheppen. Maar ook apparaten die niet bij zijn met patching vormen een groot veiligheidsrisico. Op die manier werd bijvoorbeeld de Universiteit van Maastricht gehackt: sommige servers waren niet voldoende geüpdatet, waardoor de boosdoeners zichzelf toegang verschaften tot het netwerk.

Voorkom incidenten door problemen te detecteren

Het incident bij de Universiteit van Maastricht toont aan dat het belangrijk is om zowel het Noord-Zuid als het Oost-west-verkeer te controleren. De hackers vonden een ingang omdat iemand vanaf zijn laptop een phishing-mail aanklikte. Daarna konden ze zich via de slecht geüpdatet servers verdere toegang verschaffen. Een dergelijke situatie voorkom je door actuele veiligheidsproblemen te detecteren en in kaart te brengen met een technische scan. De uitkomsten van de scan geven je een goede basis voor een gericht veiligheidsplan.

Een technische scan draagt bij aan gerichte beveiliging

Zonder de situatie van jouw netwerk te kennen, is er geen pasklaar antwoord of je voldoende beschermd bent tegen hacks. Daarom is een technische scan zo belangrijk. Je kunt een pakket aanschaffen dat overkoepelende bescherming biedt, maar ook dat geeft geen absolute zekerheid. Je bent immers niet op de hoogte van specifieke issues in je netwerk. Bovendien biedt zo’n pakket misschien meer bescherming dan je nodig hebt, waardoor je te veel betaalt.

Met een technische scan toets je het risico dat primaire bedrijfsprocessen worden verstoord. Op de resultaten kun je actie ondernemen. Urgente veiligheidsproblemen pak je uiteraard direct aan, structurele zaken neem je op in een lange termijnplan voor cybersecurity: een roadmap voor de toekomst.

Benieuwd hoe een security-assessment helpt om inzicht te krijgen het de cybersecurity-niveau van jouw organisatie? Download dan het e-book ‘In drie stappen naar een security roadmap voor jouw organisatie’ door het formulier hiernaast in te vullen of de reference case “Gegevens Philadelphia optimaal beschermd met Managed DNS Security“.

Blijf up to date! Meld je aan voor onze nieuwsbrief.
Blijf up to date! Meld je aan voor onze nieuwsbrief.