Digitaal weerbaar met AKSI

Het was even stil bij AKSI, maar achter de schermen werd (en wordt) er hard gewerkt aan de optimalisatie van onze dienstverlening. Daarbij is er in het bijzonder gekeken naar de beveiliging van de bestaande diensten en het toevoegen van nieuwe security-diensten aan ons portfolio. Hiervoor is een nieuwe afdeling, het SOC (Security Operations Center), opgericht bij AKSI. Deze afdeling is in het leven geroepen voor ondersteuning op het gebied van cybersecurity en informatieveiligheid.

We zijn verheugd om deze security diensten dan nu aan jullie te introduceren, ontwikkeld met het oog op de steeds groeiende uitdagingen op het gebied van cybersecurity. De dreigingen worden steeds geavanceerder en het is daarom van essentieel belang om naar het totaalplaatje van de IT-oplossingen te kijken. Daarom hebben we onze diensten afgestemd op het Cybersecurity NIST framework (Identify, Protect, Detect, Respond, Recover). Dat betekent dat we niet alleen kijken naar professionele hardware, een goed ontworpen infrastructuur en extra securitygerichte technische maatregelen, maar ook naar de mens achter het scherm.

Hierbij introduceren we drie essentiële diensten die je organisatie helpen bij het identificeren, detecteren en bewust maken van cyberdreigingen: SIEM, MDR en Training & Awareness as a Service.

  • SIEM (Security Information and Event Management): Onze SIEM-dienst valt onder de ‘Identify’-fase van het NIST framework. Het stelt je in staat om inzicht te krijgen in je volledige IT-infrastructuur door alle gegevens van het netwerk, systemen en applicaties te centraliseren. Hierdoor worden potentiële bedreigingen snel geïdentificeerd en kan ons SOC snel ingrijpen, terwijl jouw organisatie voldoet aan compliance-eisen.
  • MDR (Managed Detection and Response): In lijn met de ‘Detect’-fase van het NIST framework bieden we onze MDR-dienst aan. Dit is een soort geavanceerde antivirus die jullie endpoints en servers voortdurend monitort op verdachte activiteiten en ook zelf kan ingrijpen. Deze nieuwe vorm van het detecteren van virussen en malware is niet op basis van een lijst met virusdefinities, maar in plaats daarvan speurt een EDR systeem actief naar verdacht gedrag. Het plotseling encrypten van data is iets wat een deze oplossing bijvoorbeeld erg goed kan opmerken. Ons EDR is managed, dat betekent dat het SOC op de achtergrond klaarstaat om aan de slag te gaan met de meldingen die hier uit voortkomen.
  • Training & Awareness as a Service: Om je organisatie te versterken in de ‘Protect’-fase van het NIST framework, bieden we vanaf nu een uitgebreid trainingsprogramma aan voor jullie organisatie. Onze op maat gemaakte trainingen en workshops verhogen het beveiligingsbewustzijn van je medewerkers, zodat ze de juiste veiligheidsmaatregelen nemen en cyberdreigingen effectief kunnen herkennen en rapporteren.

Cybersecurity blijft een belangrijk thema. Dat zien we ook door de introductie van NIS2 in de EU. De verwachting is dat informatieveiligheid alleen maar belangrijker zal worden. Niet alleen voor ons, maar ook voor onze klanten. Daarom vinden wij het bij AKSI belangrijk om te blijven optimaliseren en ons dienstenportfolio hier op aan te passen. We gaan jullie daarom actief op de hoogte houden van de nieuwe ontwikkelingen en de mogelijkheden. Binnenkort meer over het SIEM, wat het doet en waarom jouw organisatie er baat bij heeft.

Wil je meer weten naar aanleiding van dit artikel? Neem dan contact met ons op via e-mail info@aksi.nl of telefonisch via 050-5490064.

Het Cybersecurity NIST framework toegelicht:

Het Cybersecurity NIST framework, ontwikkeld door het National Institute of Standards and Technology (NIST), is een richtlijn voor het verbeteren van cybersecurity in organisaties. Het framework biedt een gestructureerde aanpak om risico's te identificeren, bedreigingen te detecteren, te reageren op incidenten en herstelmaatregelen te treffen.

Het framework bestaat uit vijf belangrijke functiegebieden:

Identify (Identificeren): Organisaties moeten hun cybersecurityrisico's begrijpen door het identificeren van kwetsbaarheden, het vaststellen van beveiligingsdoelstellingen en het beheren van toegangsrechten. Dit omvat ook het identificeren van kritieke bedrijfsmiddelen en het beoordelen van risico's.

Protect (Beschermen): Hier draait het om het implementeren van beveiligingsmaatregelen om de identificeerde risico's te verminderen. Dit omvat het opzetten van beveiligingspolicies, het implementeren van toegangscontroles, het versleutelen van gegevens en het beveiligen van netwerken en systemen.

Detect (Detecteren): Het detecteren van cybersecurity-incidenten is van cruciaal belang. Organisaties moeten systemen en processen implementeren om verdachte activiteiten, inbraken of ongeautoriseerde toegang tot gegevens te identificeren. Dit omvat het monitoren van netwerkverkeer, het analyseren van logbestanden en het inzetten van intrusion detection systems (IDS) en intrusion prevention systems (IPS).

Respond (Reageren): In geval van een cybersecurity-incident is een snelle en gecontroleerde respons essentieel. Organisaties moeten plannen en procedures hebben om incidenten te identificeren, te rapporteren, te beoordelen en erop te reageren. Dit omvat het opzetten van een incident response team, het uitvoeren van forensisch onderzoek en het implementeren van herstelmaatregelen.

Recover (Herstellen): Nadat een cybersecurity-incident heeft plaatsgevonden, moeten organisaties maatregelen treffen om te herstellen en te leren van het incident. Dit omvat het herstellen van gegevens, het bijwerken van beveiligingsmaatregelen en het evalueren van de effectiviteit van incidentresponsplannen.

Security awareness training

In de wereld van cybersecurity wordt de mens vaak beschouwd als de zwakste schakel. Of het nu bewust of onbewust is, menselijke fouten kunnen leiden tot incidenten met verstrekkende gevolgen. Cybercriminelen zijn zich hiervan bewust en maken dankbaar gebruik van de psychologische beïnvloedbaarheid van mensen, met behulp van een techniek genaamd social engineering. Door in te spelen op de psychologische aspecten proberen ze gevoelige informatie te verkrijgen. De gevolgen hiervan kunnen immens zijn en een aanzienlijke financiële impact hebben op organisaties. Het is daarom van cruciaal belang voor organisaties om hun personeel hier tegen te wapenen.

De Menselijke Firewall:

Een menselijke firewall bestaat uit het trainen van medewerkers om de technieken die criminelen gebruiken te herkennen en veiliger te handelen. Op deze manier worden medewerkers een essentieel onderdeel van de verdedigingslinie van de organisatie. Net zoals een fysieke firewall helpt bij het verminderen van risico’s op incidenten, zal een menselijke firewall ervoor zorgen dat de kans op een succesvolle aanval verkleind wordt.

Hoe werkt het?

Om een menselijke firewall in je organisatie te implementeren, moeten de volgende drie stappen worden doorlopen:

  1. Trainen:

Het opleiden van medewerkers om de gevaren en methoden van cybercriminelen te herkennen en veilig te handelen bij het werken met informatie. Door middel van security awareness training kunnen medewerkers bewust worden gemaakt van de risico’s en leren hoe ze deze kunnen vermijden.

  1. Testen:

Het testen van medewerkers om te zien of zij de opgedane kennis correct toepassen in veilig gesimuleerde situaties. Dit kan gedaan worden door middel van phishing-simulaties of andere vormen van cybersecurity-oefeningen. Op deze manier kunnen zwakke punten worden geïdentificeerd en kan gerichte training worden geboden.

  1. Analyseren:

Het analyseren van de testresultaten en het identificeren van gebieden waar verbetering nodig is om medewerkers nog beter te beschermen tegen cybercriminelen. Deze analyse kan worden gebruikt om de trainingsprogramma’s aan te passen en te verbeteren, zodat medewerkers steeds beter voorbereid zijn.

AKSI Automatisering kan hierbij ondersteunen met verschillende security awareness training opties:

  • Klassikale training
  • Phishing as a Service
  • E-learning
  • Diverse vormen van Social Engineering

Het implementeren van een menselijke firewall in jouw organisatie heeft meerdere voordelen. Allereerst verkleint het de kans op incidenten als gevolg van menselijke fouten. Daarnaast leidt het tot een verbeterde cybersecurity-houding en bewustzijn onder medewerkers, waardoor ze beter in staat zijn om potentiële dreigingen te herkennen en hier adequaat op te reageren. Bovendien resulteert een effectieve menselijke firewall indirect in kostenbesparingen, omdat de kans op financiële schade als gevolg van incidenten wordt verminderd.

Meer weten? Neem dan contact met ons op.

Endpoint detection & response

Wellicht heb je de term EDR hier en daar horen vallen? Maar wat het is?
AKSI levert EDR van Sentinel One en wij leggen je graag uit wat het is, wat je er mee kan en waarom jouw organisatie er baat bij heeft.

Het traditionele antivirus bestaat als sinds jaar en dag. Een antivirusprogramma is software, die een lijst bijhoudt van “alle” virussen en malware. Wanneer er een match ontstaat met een programma op je computer en een bekende op de lijst, dan wordt deze in quarantaine geplaatst en kun je rustig doorwerken. Het probleem echter is, is dat tegenwoordig de ontwikkeling van malware ontzettend snel en geavanceerd gaat. Een traditionele antivirus loopt dan achter de feiten aan.

Maar hoe zorg ik dan voor goede bescherming? Endpoint Detection and Response (EDR) is daar een goede optie voor. Deze nieuwe vorm van het detecteren van virussen en malware is niet op basis van een lijst met virusdefinities, maar in plaats daarvan speurt een EDR systeem actief naar verdacht gedrag. Het plotseling encrypten van data is iets wat een EDR systeem bijvoorbeeld erg goed kan opmerken.

Heeft iedereen in jouw organisatie een eigen device (laptop, werkstation)? Dan kan deze dienst interessant voor je zijn. Als je EDR afneemt wordt op elke laptop / werkstation een EDR agent geïnstalleerd.

Als een EDR agent op een device is geïnstalleerd kun je:

  • Uitgebreide details vastleggen over het besturingssysteem, het lokale bestandssysteem, de hardware en alle aangesloten apparaten, evenals de processen die op het apparaat uitgevoerd worden;
  • De activiteiten van de gebruiker vastleggen, zowel lokaal als extern;
  • De gebruikersactiviteiten lokaal opslaan voor latere verzending, als er spraken is van een onderbroken netwerkverbinding of als het apparaat offline is;
  • Indien nodig kan de agent de sessie van de gebruiker blokkeren, en in quarantaine plaatsen, als er sprake is van een beveiligingsprobleem.

Waar voordelen zijn, zijn ook nadelen:

  • EDR vereist de installatie en beheer van de agents op ieder device.
  • Agents kunnen mogelijk niet gebruikt worden op systemen die niet compatibel zijn.
  • Eigenaren van het device kunnen bezwaar maken tegen de installatie van een agent.
  • De agent gebruikt een deel van de CPU en RAM. Verouderde laptops / werkstations zijn daarom mogelijk niet geschikt, omdat de gebruiker dan eventueel traagheid gaat ervaren.

Kortom een EDR is een intelligent en zelflerend systeem, die continue de veiligheid van je systeem waarborgt. Ben je benieuwd of deze dienst geschikt is voor jouw organisatie? Neem dan gerust contact met ons op.

Schaduw-IT

In de vorige nieuwsbrief brachten we schaduw-IT ter sprake als een belangrijk securitypunt van 2019. Misschien ben je niet op de hoogte van wat schaduw-IT betekent, maar bijna iedereen maakt er wel eens gebruik van. Misschien wil je een bestand opsturen en blijkt deze te groot, dan gebruik je toch even gauw WeTransfer? Een projectgroep gebruikt Dropbox, want wel zo makkelijk. Geen telewerken mogelijkheid? Dan e-mail je jezelf via Gmail een aantal bestanden om toch thuis te kunnen werken.

Wat is het?
De term schaduw-IT of shadow IT staat voor het gebruiken van IT-middelen binnen de organisatie die niet zijn goedgekeurd door de IT-afdeling. Het gaat vaak om gratis oplossingen waar men gauw gebruik van maakt. De IT-afdeling is daar vaak niet van op de hoogte. Vandaar de term schaduw IT, de ingezette gratis oplossingen zijn immers onzichtbaar voor de IT-afdeling. Dat er op die IT-middelen algemene voorwaarden en privacy policies van toepassing zijn, is bij iedereen bekend. Maar ze worden niet vaak gelezen.

Gartner voorspelde al in 2016 dat schaduw-IT een sluipend probleem is. Hoe kun je als IT-afdeling beschikbaarheid van bedrijfsdata garanderen als je niet weet waar de helft van de data zich bevindt? Hoe waarborg je vertrouwelijkheid van data als publieke middelen gebruikt worden? Wist je dat tools als Dropbox aansprakelijkheid uitsluiten als het gaat om dataverlies? Ook in kader van compliance gaan Schaduw-IT en de AVG gaan gewoonweg niet samen. Bij deze gratis tools lever je altijd privacy in en ze zijn een continu doelwit voor cybercrime.

Meer dan 80% van de medewerkers zet wel eens schaduw-IT in. Er is vaak geen sprake van kwade opzet bij het inzetten van schaduw-IT. Gebruikers proberen hun werk vaak snel en effectief te doen en bepaalde functionaliteiten van de gratis opties dragen daar aan bij. Dus wat kun je doen om het te voorkomen?

  • Zorg voor bewustwording bij het personeel;
  • Inventariseer de IT- of communicatiebehoeftes van je personeel en biedt een geschikt alternatief;
  • Indien je een thin client omgeving hebt, kan op een vrij simpele manier verhinderd worden dat gebruikers zelf software installeren;
  • Indien je gebruikmaakt van werkstations en laptops, kan een device management systeem een optie zijn;
  • Stel een informatie classificatie beleid op en bepaal per type informatie (confidential, restricted, public, internal) hoe de medewerker geacht wordt met deze informatie om te gaan.

Heb je vragen naar aanleiding van deze informatie? Stel ze gerust aan onze security officer via security@aksi.nl.

Security-punten 2019

Een nieuw jaar, nieuwe uitdagingen.
7 belangrijke security-punten.

Afgelopen jaar zagen we een toename in de vraag naar security oplossingen. Niet alleen op het gebied van techniek en hardware, maar ook in de vorm van advies en training. In 2019 zal security wederom een belangrijk thema zijn. Daarom zullen wij in de nieuwsbrieven van dit jaar telkens aandacht schenken aan dit onderwerp.

Belangrijke security punten in 2019 zullen zijn;

Cyberaanvallen zullen een steeds geavanceerder karakter krijgen. De onderzoekers van Fortinet hebben in kaart gebracht welke methoden en technieken cybercriminelen in de nabije toekomst zullen gebruiken en wat organisaties kan helpen om zich tegen deze vorm van cybercriminaliteit te beschermen. Nieuwe aanvalstechnieken om in de gaten te houden zijn; Artificial Intelligence Fuzzing, Zero-day mining en Swarm-as-a-Service;

– De algemene trend is dat de aanvallen zich verschuiven van het netwerk naar de eindgebruiker. De mens is een zwakke schakel in de beveiliging en een makkelijker doelwit voor cybercriminelen. We zien dat steeds meer organisaties zich hiervan bewust zijn. De vraag naar eindgebruikerstraining zal daarom stijgen en ook het geautomatiseerd testen van omgevingen. Denk bijvoorbeeld aan een pen-test of een DDOS-aanval op bestelling;

Phishing e-mails met ransomware blijven een uitdaging voor bedrijven en hun personeel. De e-mails lijken legitiem en worden steeds gehaaider;

– Het wachtwoorden dilemma. Gebruikersgemak versus security, het blijft een strijd. Zorg daarom voor een goed wachtwoordbeleid en maak de eindgebruikers bewust van hoe belangrijk dit is;

Internet of things blijft een security uitdaging. Steeds meer apparaten worden aan het internet ontsloten om gegevens te verzamelen en uit te wisselen. Dan hebben we het niet over je smartphone of je computer, maar bijvoorbeeld over je slimme meter. Bij niet alle apparaten is er tijdens de ontwikkeling rekening gehouden met privacy en security-richtlijnen. Daarnaast worden ze vaak over het hoofd gezien omdat ze niet in het gewone netwerk worden opgenomen;

– De Algemene Verordening Gegevensbescherming blijft van belang. Autoriteit Persoonsgegevens zal ook komend jaar regelmatig in het nieuws verschijnen. Steeds meer bedrijven zullen zich dan ook realiseren dat ze hun privacybeleid op orde moeten hebben;

Shadow-IT. Het bestaat al heel lang en komt in bijna elke organisatie voor. Je organisatie gebruikt bijvoorbeeld Sharepoint, maar die ene afdeling werkt toch liever met Dropbox. Of bij gebrek aan een wachtwoordmanager, worden wachtwoorden in een google account opgeslagen. Doordat er steeds meer (gratis) clouddiensten verkrijgbaar zijn, wordt het de werknemer makkelijker gemaakt om andere tools dan de bedrijfstools te gebruiken. Hier is geen toezicht op in kader van informatieveiligheid en het is bij bedrijven een veel voorkomend oorzaak van datalekken.

Heb je een vraag en zou je deze graag toegelicht zien in de volgende nieuwsbrief? Dat kan! Stuur uw vraag naar security@aksi.nl, ter attentie van Marijke Koster.

Support

Windows

Met dit programma kunnen wij uw Windows computer op afstand bedienen.

Mac

Met dit programma kunnen wij uw Apple computer op afstand bedienen.

U kunt ons ook bellen of e-mailen. Bel 050 – 549 00 64 of e-mail naar support@aksi.nl.

Cookies zijn uitgeschakeld. Om de site optimaal te kunnen gebruiken, adviseren wij deze aan te zetten. Klik voor meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten