De klassieke manier van een netwerk beveiligen wordt ook wel het ‘eggshell computing’-model genoemd. In dit geval concentreert alle beveiliging zich op de rand van het netwerk (de eierschaal), terwijl alles daarachter wijd openstaat en in feite onbeschermd is (het zachte gedeelte binnen het ei). De aanname is dat zodra iemand op het interne netwerk zit, dit systeem te vertrouwen is. Een nogal risicovolle manier van beveiliging natuurlijk.
Want wat als je collega per ongeluk op een foute link klikt? Of het PDF'je in de bijlage van een e-mail malware blijkt te bevatten? Het zijn menselijke fouten die ons allemaal kunnen overkomen. Maar cybercriminelen hoeven vaak maar één systeem te besmetten om het als springplank naar de rest van het netwerk te gebruiken.
En dat is exact wat criminelen al jarenlang hebben gedaan. Zie het netwerk met computers en laptops weer even als een bedrijf met medewerkers en afdelingen: wanneer er dagelijks 250 collega’s je gebouw in en uit lopen, gaat nummer 251 dan nog opvallen?
Er zijn tal van voorbeelden waarin cybercriminelen toegang kregen tot één computer van een medewerker, om zo stapsgewijs door het gehele netwerk te navigeren. Vaak gaan ze op zoek naar een plek waar ze ongemerkt (en ongestoord) kunnen inloggen en over een langere periode gegevens kunnen meenemen. En zo wordt een inbraak feitelijk een ‘inside job’.
In het jaarlijkse Cost of a Data Breach Report van IBM uit 2023 bleek dat het gemiddeld 9 maanden duurde voordat een datalek ontdekt en gemeld werd. De grootste oorzaak? Criminelen die gestolen of gehackte inloggegevens van medewerkers gebruiken, wat gemiddeld zelfs 327 dagen duurde om te ontdekken. En de rekening? Wereldwijd gemiddeld 4,45 miljoen dollar.
Microsegmentatie is in feite een whitelist voor het netwerkverkeer. Systemen binnen het netwerk kunnen alleen met andere systemen communiceren als dat strikt noodzakelijk is, en alleen op de manier waarop ze dat horen te doen. Zo heb je grip op het ingaande en uitgaande verkeer van elke netwerkverbinding, met als uiteindelijke doel de realisatie van het zero trust-principe. ‘Zero trust’ betekent dat er geen gebied in je netwerk is waar mensen per definitie toegang tot hebben: een vertrouwde perimeter. Alles is in de eerste plaats onvertrouwd en een apparaat of gebruiker krijgt alleen de minst vertrouwde toegang. Het credo luidt: “never trust, always verify”.
Als je de communicatie van elk systeem met andere systemen binnen het netwerk beperkt tot het strikt noodzakelijke, wordt de kans op malwarebesmettingen of datalekken per definitie een stuk kleiner. In het geval van een malwarebesmetting kan je, net als bij een besmettelijk virus, delen van het netwerk selectief in quarantaine zetten.
Dit is waarom microsegmentatie een belangrijke volgende stap is in het beveiligen van je netwerk. Vanuit SRC Secure Solutions werken wij samen met Colortokens en hun platform Xshield om onze klanten te helpen met deze stap.
Microsegmentatie in je bedrijf toepassen kan een flinke ingreep op je digitale structuur zijn. En het is natuurlijk niet de bedoeling dat je collega’s elke keer opnieuw moeten inloggen wanneer ze een nieuwe folder willen openen. Colortokens biedt opties voor alle bedrijfsgroottes en markten. Als MKB'er zal je een meer simpele infrastructuur hebben en is gebruiksvriendelijkheid belangrijker dan fijnmazige controle. Terwijl in streng gereguleerde industrieën compliance met wet- en regelgeving cruciaal is. Colortokens biedt je verschillende opties, zodat jij kan afwegen wat voor jou het belangrijkste is.
Maar het platform heeft een sterk fundament van functies die cruciaal zijn om microsegmentatie effectief toe te passen:
Dit betekent dat het systeem automatisch alle verschillende onderdelen van de digitale infrastructuur van een bedrijf kan vinden en bijhouden. Dit omvat zaken zoals online diensten in de cloud, fysieke servers zoals datacenters en apparatuur die op locatie wordt gebruikt.
Om te begrijpen hoe informatie zich verplaatst binnen het netwerk van een bedrijf, onderzoekt het systeem patronen in het netwerkverkeer. Dit helpt om te begrijpen wat normaal gedrag is en hoe het netwerk beter beheerd kan worden.
Dit deel van het systeem helpt je in het opstellen van specifieke regels over wie toegang mag hebben tot welke gegevens. Het beschrijft hoe je de voorkeuren van jouw bedrijf kan instellen en hoe deze regels worden toegepast op verschillende delen van het netwerk.
In plaats van alleen gegevens tussen twee punten toe te staan of te blokkeren, laat deze functie je meer gedetailleerde regels maken over welke soort gegevens wel of niet tussen twee punten gedeeld mogen worden. Een makkelijk voorbeeld is de regel dat de HR-afdeling geen toegang mag hebben tot de bestanden van Finance om te voorkomen dat een crimineel dit als omweg gebruikt. Maar Colortokens kan ook controleren dat jouw systeem voor betalingsverkeer van klanten alleen gebruikt wordt voor het type data dat hierbij hoort, en al het andere wordt geweerd.
ColorTokens kan verbinding maken en samenwerken met andere softwaretools die jouw bedrijf gebruikt. Deze verbindingen kunnen twee kanten op werken, wat betekent dat het systeem zowel informatie kan delen met andere tools als informatie en instructies van hen kan ontvangen. Zo vergroot je jouw zicht op je netwerk en voorkom je blinde vlekken, zonder dat je direct moet afstappen van die handige online tools waar je graag mee werkt.
Maar naast de sterke basisfuncties bouwt Colortokens ook geleidelijk uit met nieuwe functionaliteiten om meer mogelijkheden van bescherming te bieden. En twee van deze nieuwe functies maken een enorm verschil:
Dit betekent dat de toegang tot delen van een computernetwerk wordt gecontroleerd op basis van wie of wat probeert toegang te krijgen, in plaats van alleen waar ze zich op het netwerk bevinden. En identiteit kan op meer dingen bepaald worden dan je gebruikersnaam of e-mail.
Bijvoorbeeld, je kunt bepalen wie toegang krijgt op basis van zaken zoals welk besturingssysteem ze gebruiken, of hun software up-to-date is, de naam van hun virtual machine, hun groep in de bedrijfsdirectory, of specifieke labels en tags die in clouddiensten worden gebruikt.
Dit betekent dat je alle programma's (processen) in de gaten houdt die op de apparaten van het netwerk draaien. Colortokens verzamelt gedetailleerde informatie over elk programma en de softwarebibliotheken die ze gebruiken. Vervolgens controleert het deze informatie aan de hand van een lijst met bekende bedreigingen om eventuele schadelijke software of verdacht gedrag te identificeren. Zo herkent het zaken die op een dreiging kunnen wijzen en laat het jou op tijd weten.
Colortokens voorkomt dat ongewenste bezoekers kriskras door je netwerk heen kunnen en verkleint de kans dat gevoelige gegevens (onbedoeld) op verkeerde plekken staan. Niet zozeer door iedereen beter in de gaten te houden, maar door de lay-out van jouw netwerk overzichtelijk en veilig op te delen op een manier die aansluit bij jouw bedrijf. Door het “Zero Trust”-principe te gebruiken, laat je zien dat je continu uitgaat van de kans op een dreiging, niet van de slechtste kant van jouw collega’s. Benieuwd naar de mogelijkheden van Colortokens en de mogelijkheden van microsegmentatie? Wij helpen je graag om de eerste stappen te maken. Neem contact op via de mail of neem een kijkje op onze site voor meer info over ColorTokens.
De klassieke manier van een netwerk beveiligen wordt ook wel het ‘eggshell computing’-model genoemd. In dit geval...
In onze vorige artikelen over NIS2 en DORA bespraken we de belangrijkste veranderingen en verplichtingen die de nieuwe...
Waar voorheen het analyseren en kennis nemen van de risico`s voldoende was, zal de Digital Operational Resilience Act...
European law dictates that companies, financial corporations and government agencies are required to secure their sensitive personal...
NIS2 verschuift de focus van individuele bedrijven naar supply chains en de maatschappij. En dat zou jij ook moeten doen....
Personal data is everywhere: on-premises and in the cloud, from file servers and databases to data warehouses and data...
The answer to “how much security is enough?” all depends on the data that the organization possesses. And then what must be...