Hoe beschermen we de digitale assets?
In het huidige digitale tijdperk is het van essentieel belang om gegevens te beveiligen tegen ongeoorloofde toegang, manipulatie of verwijdering. Dit vereist de implementatie van beveiligingsmaatregelen voor zowel de transport als de opslag van gegevens. Denk hierbij aan maatregelen zoals encryptie, zero-trust principes, maar ook het nemen van maatregelen aan het einde van de levenscyclus, zoals zorgvuldige verwijdering van informatie. Daarnaast is het cruciaal om systemen te beschermen tegen de groeiende dreiging van ransomware-aanvallen. In dit blog bespreken we de principes rond het beveiligen van gegevens door middel van isolatie, zero-trust tot offline back-ups. Dit blog biedt inzicht in hoe organisaties een allesomvattend kader voor gegevensbeveiliging kunnen implementeren.
Voordelen van gegevensbeveiliging
Het waarborgen van gegevensbeveiliging is van essentieel belang om te voorkomen dat gevoelige informatie in onbevoegde handen valt en om bescherming te bieden tegen potentiƫle bedreigingen zoals hackers of malware. Door ervoor te zorgen dat gegevens snel kunnen worden hersteld in geval van storingen of uitval, wordt de weerbaarheid verhoogd. Als bijvoorbeeld als gevolg van een virusaanval of defecte server de data niet beschikbaar is, kan dit een enorme impact hebben op de kernprocessen van de organisatie. Door regelmatig back-ups te maken en deze op een veilige locatie op te slaan, kan de toegang tot cruciale gegevens snel worden hersteld, zelfs als de oorspronkelijke gegevens verloren zijn gegaan. Het is tevens van belang om oude of hergebruikte opslagmedia te beveiligen, om te voorkomen dat gevoelige informatie in verkeerde handen valt, zelfs na verwijdering.
Best practices voor de bescherming van je digitale assets
- Identificeer de risico’s: Het is van essentieel belang om effectieve bescherming van gegevens te waarborgen door de risico’s te identificeren en passende beveiligingsmaatregelen te treffen. Begin met het inventariseren van de aanwezige gegevens, de opslaglocaties en de gevoeligheid van de gegevens. Centraliseer gegevens waar mogelijk en vermijd het opslaan van overbodige informatie. Als er replicatie of caching van gegevens plaatsvindt, zorg er dan voor dat alle kopieĆ«n afdoende beschermd zijn. Gedistribueerde gegevens, zoals bestanden op gebruikersdesktops, kunnen voor aanvallers gemakkelijker te vinden zijn en moeilijker te beheren.
- Beveiligde, versleutelde en geauthentiseerde toegang voor gegevensbeveiliging: Garandeer de juiste bescherming van gegevens tijdens transport door gebruik te maken van veilige, versleutelde en geverifieerde toegang. Door het toepassen van zero-trust principes wordt elk toegangsverzoek geverifieerd en wordt op basis van de inhoud van de informatie bepaald welke maatregelen er genomen moeten worden. Door het centraliseren van toegangsbeleid, netwerkbeveiliging en authenticatie, verlaag je het aanvalsoppervlak en daarmee het risico. Ook als informatie is opgeslagen dient het beveiligd te worden. Maak gebruik van bestandsversleuteling en Information Rights Management (IRM), om de meest kritische data te beveiligen. Zorg dat dit op alle locaties gebeurt (On-Prem, Cloud of SaaS).
- Gestandaardiseerde cryptografische algoritmen voor gegevensbeveiliging: Voor een effectieve bescherming van gegevens is het cruciaal om gebruik te maken van huidige gestandaardiseerde cryptografische algoritmen. Oude of niet-gestandaardiseerde algoritmen bieden minder bescherming en kunnen een vals gevoel van veiligheid geven. Zorg ervoor dat certificaten en sleutels beschermd zijn tegen ongeoorloofde toegang.
- Definieer koppelvlakken voor gegevensbeveiliging: Ontwikkel koppelvlakken voor gegevensbeveiliging die toegang verlenen tot gevoelige informatie en alleen de benodigde functionaliteit blootleggen om de kans op misbruik door aanvallers te minimaliseren. Beperk de toegang tot bulkdatasets en sta gebruikers alleen toe willekeurige queries uit te voeren over gevoelige datasets als er een legitieme zakelijke noodzaak is en dit zorgvuldig wordt gecontroleerd.
- Zorg voor een centrale beveiliging oplossing: In het huidige landschap waarbij organisaties veel verschillende platformen gebruiken en waarbij locatie onafhankelijk werken de standaard is geworden, moeten de maatregelen ook mee evalueren. Het is daarom verstandig om de ontsluiting van informatie te regelen via een centrale oplossing, waardoor beveiligings- en toegangsbeleid geharmoniseerd kan worden over alle platformen heen.
Best practices voor effectieve gegevensback-ups
Naast het beveiligingen van het legitiem gebruik van informatie, is het ook noodzakelijk de data te beschermen door middel van back-ups. Een back-up is een reservekopie van de informatie op een onafhankelijk medium. Het maken van snapshots is een mooi mechanisme om snel informatie te herstellen, maar het verschilt van back-up, doordat er afhankelijkheid is van de bron data. Een solide strategie voor gegevens back-ups is een essentiĆ«le maatregel om risicoās te beperken.
- Identificeer kritieke gegevens voor de bedrijfsvoering en zorg ervoor dat er regelmatig back-ups van worden gemaakt. Zowel van bedrijfsgegevens als van alle configuratiegegevens die nodig zijn voor de optimale werking van de bedrijfssystemen.
- Sla meerdere kopieƫn van belangrijke bestanden op verschillende locaties op. Zorg voor minimaal 3 kopieƫn van de gegevens, verspreid over 2 verschillende apparaten, waarbij ten minste 1 kopie op een externe locatie wordt bewaard.
- Houd een offline back-up gescheiden van het interne netwerk of gebruik een speciaal ontworpen cloudservice. Beperk de toegang tot credentials en servers die voor back-ups worden gebruikt om te voorkomen dat aanvallers zich op de back-ups richten.
- Bewaar back-ups gedurende een bepaalde periode in plaats van slechts Ć©Ć©n recente back-up. Dit biedt extra bescherming in gevallen waarin een virus of systeemschade onopgemerkt blijft totdat de back-up wordt overschreven.
- Test regelmatig de back-ups om te verzekeren dat ze effectief en betrouwbaar zijn. Zorg ervoor dat je bekend bent met het proces van het herstellen van bestanden uit een back-up voordat dit daadwerkelijk nodig is.
- Minimaliseer het risico van herinfectie bij het terugzetten van gegevens uit back-ups door uitvoerbare bestanden opnieuw te installeren vanaf vertrouwde bronnen, in plaats van deze direct vanuit de back-up terug te zetten. Zorg ervoor dat besturingssystemen en toepassingssoftware up-to-date zijn op de doelsystemen en scan bestanden met actuele antivirussoftware voordat ze worden teruggezet.
Hergebruik, verwijdering en vernietiging van opslagmedia: een gedegen beleid en praktische uitvoering
Het is van cruciaal belang om een gedegen beleid te hanteren voor de juiste omgang met data en gegevens die niet langer in gebruik zijn. Dit beleid moet betrekking hebben op het hergebruik, reparatie, verwijdering en vernietiging van alle opslagmedia en apparaten die in staat zijn gegevens op te slaan, inclusief randapparatuur. Zorg ervoor dat overbodige data en gegevens veilig en permanent worden gewist. Het nalaten van het sarneren van opslagmedia vergroot het risico op datalekken, wat kan leiden tot schade voor de organisatie. Bij de aanschaf van apparatuur is het essentieel om rekening te houden met de kosten en inspanningen die gepaard gaan met het saneren van opslagapparatuur en/of -media wanneer deze niet meer nodig zijn. In bepaalde gevallen is vernietiging de enige optie. Vergeet niet alle labels of markeringen die naar de aard van de gegevens verwijzen te verwijderen voordat het apparaat wordt vernietigd. Het is van belang om de procedures en apparatuur voor het saneren en vernietigen regelmatig te controleren en te testen, zodat ze effectief zijn en voldoen aan de geldende wet- en regelgeving.
De OpenSight 10 goede Cyber Security voornemens
Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:
- De digitale assets van het bedrijf.
- Zijn mijn collegaās betrokken en bewust van cyber security?
- Zijn onze bedrijfsassets onder controle?
- De architectuur gericht op veiligheid en het bedrijf.
- Hoe houd je de vulnerabiltlity management in orde?
- Wie is het? En wat komt die doen?
- Hoe beschermen we de digitale assets?
- Is dit normaal gedrag en komt dit vaker voor?
- Want voorbereiding is key.
- Is er een zwakke schakel in mijn supply chain?
Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.
Meer weten?
Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!