
Blog
De mythe van de jaarlijkse veiligheidsaudit
Het is eigen aan cyber- en netwerkbeveiliging dat je nooit op je hoede kunt zijn. Op het moment dat je denkt dat je alle mogelijke kwetsbaarheden hebt gedekt, duiken er weer tal van nieuwe bedreigingen op.
Cyberbeveiliging is een breed, snel veranderend en steeds groeiend gebied. Omdat het zo uitgebreid is en er zoveel op het spel staat, hebben degenen die zich bezighouden met het handhaven van de veiligheid de neiging om te vervallen in een belangrijke mythe over cyberbeveiliging: "Zolang we onze jaarlijkse veiligheidsaudit doorstaan, zit het wel goed."
Deze manier van denken ontstaat wanneer cyberbeveiliging wordt benaderd met een checklistmentaliteit. Als u cyberbeveiliging benadert als een lijst met items die u kunt afvinken en vervolgens achterover kunt leunen, bent u zeker niet veilig.
Bedrijven zoals Equifax, Target en Home Depot hebben de nodige audits met betrekking tot hun branche uitgevoerd voordat ze te maken kregen met hun veelbesproken datalekken. De beveiligingsaudits zijn noodzakelijk om verantwoordelijkheid te kunnen afleggen, maar maken deel uit van een groter systeem. Het is het beste om cyberbeveiliging te benaderen als een continu proces, in plaats van als een doel dat je kunt bereiken.
Hoe vaak moet een beveiligingsaudit worden uitgevoerd?
Het wordt aanbevolen om dit minstens twee keer per jaar te doen, maar dit hangt ook af van de grootte van de organisatie en het soort gegevens waarmee u werkt.
Verder gaan dan de jaarlijkse audit
Maak een kaart van uw volledige netwerk
De eerste stap om uw beveiligingsmaatregelen naar een hoger niveau te tillen, is om te beginnen met uw eigen netwerk. In plaats van te beginnen met de vereisten van de audit, moet u een uitgebreide inventarisatie maken van alles wat met uw netwerk is verbonden.
Een audit levert een gedetailleerde checklist op met vragen die moeten worden beantwoord. Zijn de firewalls up-to-date? Wat zijn uw bedreigingen? Deze checklist is nuttig. Hij geeft echter geen volledig beeld van uw netwerk en biedt ook geen mogelijkheid om segmentatie in uw netwerk aan te brengen.
Deze kaart zou het volgende bevatten:
- Routers, switches, firewalls, WAF
- Printers en aangesloten apparaten
- Internet of Things (slimme tv's, thermostaten, camera's, enz.)
- Mobiele apparaten
- Cloud/Saas – uw softwareabonnementen en wachtwoorden
Het ontwikkelen van een volledige kaart van uw netwerk is het begin van verbeterde netwerkbeveiliging. Als u het volledige plaatje van uw netwerk ziet, kunt u segmentatie toepassen. Aangezien u zich niet op alles tegelijk kunt concentreren, kunt u door segmentatie te creëren kwetsbare delen van het netwerk gescheiden houden van uw meest cruciale gegevens.
U kunt ook systematisch patches aanbrengen en gebieden binnen het netwerk beoordelen, waarbij u van het ene segment naar het andere gaat. Zo kunt u de overweldigende hoeveelheid cyberbeveiliging doorbreken en het probleem stap voor stap aanpakken.
Weet waar je zwakke punten liggen
Nadat u het netwerk in kaart heeft gebracht, moet u vervolgens prioriteiten stellen. Volgens een rapport van Verizon uit 2017 is 80% van de hacks succesvol vanwege een gebrek aan patches.
U moet een plan opstellen om kwetsbaarheden te beoordelen en te patchen. Dit is nog een reden waarom segmentatie in uw netwerk belangrijk is. Als u verouderde systemen hebt, kunt u deze mogelijk niet patchen. U kunt ze echter wel gescheiden houden van gevoelige informatie in uw netwerk.
Wanneer u een kwetsbaarheidsscanner implementeert, kunt u op de hoogte blijven van waar patches nodig zijn en prioriteit geven aan de segmenten van uw netwerk die het belangrijkst zijn.
Een programma voor gebruikersbewustzijn opzetten
De enige bedreiging die nog urgenter is dan het patchen van kwetsbaarheden, zijn uw medewerkers.
Het menselijke element blijft een belangrijke oorzaak van inbreuken. Of het nu gaat om het gebruik van gestolen inloggegevens, phishing of gewoon een fout, mensen blijven een grote rol spelen bij zowel incidenten als inbreuken.
Volgens hetzelfde rapport van Verizon wordt bij 80% van de hackgerelateerde inbreuken gebruikgemaakt van hergebruikte, gestolen of zwakke wachtwoorden. Sinds 2017 is het aantal gestolen inloggegevens met bijna 30% toegenomen, waardoor dit de afgelopen vier jaar een van de meest beproefde methoden is gebleken om toegang te krijgen tot een organisatie.
Hackers weten dat bedrijven investeren in cyberbeveiliging. Hun beste kans om toegang te krijgen tot het netwerk is door de inloggegevens te bemachtigen van iemand die toestemming heeft om toegang te krijgen tot het netwerk. Daarom loopt u, hoe goed u uw netwerk ook hebt beveiligd, risico als de inloggegevens van een medewerker worden gestolen.
Uw gebruikersbewustzijn komt niet tot uiting in een jaarlijkse audit, maar kan uw gegevens wel in gevaar brengen. Om ervoor te zorgen dat uw hele team de best practices volgt, zijn er een paar tips die u kunt toepassen.
Stuur maandelijks een nieuwsbrief over veiligheid: praat openlijk over de bestaande bedreigingen en maak van de gelegenheid gebruik om één onderdeel per keer uit te leggen.
Leer gebruikers hoe ze hun persoonlijke gegevens kunnen beschermen: Breng uw team deze cyberbeveiligingskwesties onder de aandacht en leg daarbij het verband met de reële bedreigingen in hun persoonlijke leven. Als ze leren hoe ze zichzelf en hun gezin het beste kunnen beschermen, zullen ze ook op het werk betere gewoontes toepassen.
Voer phishingcampagnes uit: Menselijke nieuwsgierigheid zorgt ervoor dat mensen op links klikken, wat tot problemen leidt. Sommige bedrijven hebben hun eigen nep-phishingcampagnes om hun werknemers te testen en te trainen. Het doel is om een beetje gezonde paranoia te creëren, zodat gebruikers zullen aarzelen voordat ze op een link klikken.
Investeer in een wachtwoordkluis: Zwakke en gestolen wachtwoorden vormen een cruciaal onderdeel van cyberbeveiliging. Door een wachtwoordkluis te gebruiken, kan uw team sterke wachtwoorden gebruiken zonder de voortdurende frustratie dat ze deze vergeten.
Zorg voor een doorlopend proces om uw bedrijf te beschermen
Jaarlijkse beveiligingsaudits zijn nuttig voor bedrijven om hun cyberbeveiliging te beoordelen en ervoor te zorgen dat er een basisniveau van bescherming aanwezig is. IT-afdelingen moeten echter niet in de valkuil trappen dat het slagen voor de audit betekent dat alles veilig is.
In de snel veranderende wereld van cyberbeveiliging zijn bedreigingen overal. De beste aanpak is om een continu proces van evaluatie en verbetering op te zetten.
Onderwerpen
Delen
Bekijk ook deze andere blogs
-

- Blog
6 nieuwe AI-apps zijn net binnengekomen bij ndMAX Studio
Jared Beckstead, Senior Product Marketing Manager bij NetDocuments Van deadlines voor octrooiaanvragen…
-

- Blog
Legalweek 2026: De sector moet zich nu echt verhouden tot AI
Brandall Nelson, directeur van Legal Solutions, bracht tijdens Legalweek New York 2026…
-

- Blog
Niet alle AI-profilering is hetzelfde: waarom juridisch onderzoek nog steeds vaak mislukt
Jared Beckstead, Senior Product Marketing Manager – AI Wanneer een deal…
-

- Blog
2027 Mandaat voor FedRAMP-geautoriseerde technologie: alles wat juridisch adviseurs moeten weten
Reid Cram Hoofd Technologie Strategie Er komt een grote verandering in de regelgeving aan...
netdocuments


