Wat voor risico vormt de thuiswerker voor het bedrijfsnetwerk?

De samenleving is door de coronacrisis in 2020 ingrijpend veranderd, zeker het thuiswerken is voor veel mensen steeds meer “gewoon” geworden. Thuiswerken blijft ook straks deel van het werkzame leven. Cybercriminelen richten zich daarom steeds vaker op de thuiswerker om zo toegang te krijgen tot het bedrijfsnetwerk. Er wordt vaak te weinig aan preventieve maatregelen gedaan. In deze blog een overzicht van de zaken die u niet moet vergeten en de voornaamste oplossingen.

De thuiswerker vormt een makkelijk doelwit

De grenzen van het bedrijfsnetwerk verschuiven. In eerste instantie al naar datacenters, Cloud-omgevingen en IoT (Internet of Things). Tegenwoordig ook naar de thuiswerker die vaak een bijzonder zwakke schakel vormt. Social engineering technieken zoals phishing e-mails en ransomware worden steeds vaker gebruikt om het bedrijfsnetwerk aan te vallen of te gijzelen. Dit gaat gemakkelijker via de nietsvermoedende thuiswerker. Hierdoor is de beveiliging van het bedrijfsnetwerk nog kritischer.

Zaken die u niet moet vergeten:

  • Medewerkers maken gebruik van eigen apparatuur, deze is niet altijd op de juiste manier beveiligd;
  • Veilige verbindingen met hiermee onder andere toegang tot bedrijfs-kritische applicaties;
  • Investeringen voor veilig thuiswerken moet u budgetteren;
  • Voer upgrades van operating systems snel uit i.v.m. beveiliging (ook de thuiswerkplek);
  • Het is goed om een bepaalde vorm van een bedrijfscontinuïteitsplan te realiseren;
  • Veel organisaties beschikken niet over de juiste kennis om de ICT-omgeving goed in te richten.

Dit vertaald in een aantal oplossingen:

  • Maak gebruik van een VPN-verbinding en Multi-factor authenticatie (MFA). Een goede uitbreiding voor het thuiswerken;
  • Endpoint-beveiliging voor de thuiswerkplek en een bepaalde vorm van Network Access Control (NAC) om de groei aan apparaten van thuiswerkers te controleren. In onze blog over netwerkverkeer hebben we SAM beschreven wat een oplossing is op het gebied van NAC. SAM is een oplossing voor zowel binnenkomend als uitgaand netwerkverkeer;
  • Het gebruik van SD (Software Defined) -WAN technologie voor de thuiswerkomgeving. Dit geeft niet alleen extra bescherming maar biedt ook de mogelijkheid om van schaalbare prestaties gebruik te maken, ongeacht de beschikbaarheid van het lokale netwerk;
  • Secure Access Service Edge (SASE) vertegenwoordigt een nieuwe zakelijke strategie voor het combineren van netwerk- en beveiligingsfuncties met WAN-mogelijkheden. Deze voorziet moderne organisaties in de behoefte van een dynamische en veilige toegang binnen moderne organisaties;
  • Vakkundig beveiligingspersoneel – veel organisaties beschikken niet over mensen met de juiste kennis op ICT beveiliging gebied, het is van belang om dit dan via de juiste ICT partner te regelen;
  • Natuurlijk blijft het simpelweg zorgen voor een goede back-up één van de belangrijkste oplossingen voor mogelijke aanvallen van buitenaf.

Wat kan ITIS voor u betekenen?

Met veel van onze klanten hebben we al belangrijke stappen gezet. Graag bespreken wij dit cruciale onderwerp met u verder en bepalen we samen de juiste maatregelen die we voor uw omgeving kunnen nemen.

Als u eerst zelf meer wilt lezen, dan is het rapport 2020 Remote Workforce Cybersecurity van Fortinet zeker aan te bevelen.