Je digitale infrastructuur vormt het zenuwstelsel van je bedrijf. Van je netwerk tot je apparaten en data. Een cyberaanval, malware of datalek kan je bedrijfsvoering direct stilleggen en je waardevolle kennis in verkeerde handen doen belanden. Het beveiligen van je digitale omgeving vraagt om een gelaagde aanpak waarin basisbeveiliging, toegangsbeheer, netwerkbeveiliging en incidentrespons samenkomen.
Hieronder vind je concrete maatregelen verdeeld over verschillende beveiligingsgebieden. Van basismaatregelen die voor alle bedrijven geldt tot geavanceerde configuraties voor bedrijven met hogere risico's. Zo bouw je stap voor stap een stevige digitale verdediging op.
Maatregelen
-
Maak regelmatig back-ups van je belangrijkste bestanden.
-
Stel tweefactorauthenticatie in voor inloggen in meerdere stappen.
-
Zet automatische updates aan voor alle systemen en software.
-
Gebruik actuele antivirussoftware op alle apparaten.
-
Controleer de beveiligingsstandaarden van je e-mailsysteem.
-
Leer phishing herkennen en train je team hierin.
-
Print een bellijst voor noodsituaties en houd deze bij de hand.
-
Beperk beheerdersrechten tot alleen echte beheerders.
-
Stel eisen aan wachtwoorden voor sterke beveiligingsstandaarden.
-
Houd gebruikersautorisaties actueel en controleer deze regelmatig.
-
Ken gebruikersrechten toe op basis van functie of taak.
-
Implementeer multifactorauthenticatie voor kritische systemen.
-
Registreer en controleer bedrijfsmiddelen fysiek en digitaal.
-
Beheer apparaten op afstand met Mobile Device Management (MDM).
-
Installeer alleen noodzakelijke applicaties na goedkeuring beveiligingsfunctionaris.
-
Gebruik whitelisting/blacklisting voor toegestane en verboden applicaties.
-
Installeer virus- en malwarescanners op alle endpoints en servers.
-
Synchroniseer systeemklokken periodiek voor accurate logging.
-
Activeer logging op endpoint- en serverniveau.
-
Sluit randapparatuur alleen aan na goedkeuring beveiligingsfunctionaris.
-
Open USB-poorten alleen uit functionele overweging.
-
Stel een proces op voor gecoördineerde opvolging en herstel na incidenten.
-
Voer een evaluatiemechanisme in voor lessons learned.
-
Deel informatie over incidenten met toeleveranciers en ketenpartners.
-
Log netwerk- en systeemactiviteiten voor volledige traceerbaarheid.
-
Monitor reactief met alertering op verdachte activiteiten.
-
Implementeer real-time monitoring met geautomatiseerde opvolging van events.
-
Tref geautomatiseerde maatregelen tegen extractie van gevoelige data.
-
Filter netwerkverkeer tussen internet en bedrijfsnetwerk.
-
Deel je netwerk logisch in met Virtual Local Area Networks (VLAN's).
-
Filter netwerkverkeer met strikte Access Control Lists (ACL) voor in- en uitgaand verkeer.
-
Gebruik applicatiefiltering met een Web Application Firewall (WAF).
-
Implementeer Intrusion Detection/Prevention Systems (IDS/IPS) voor bedreigingsdetectie.
-
Segmenteer data en applicaties voor extra bescherming.
-
Bewaar gevoelige informatie op een losstaand netwerk (air-gapped) gescheiden van het bedrijfsnetwerk.
Versleutel digitale informatie zowel bij opslag als transport.
-
Installeer softwarepatches zo snel mogelijk via een gestructureerd proces.
-
Voer systeemwijzigingen gecoördineerd uit volgens planning en procedure.
EV in drie stappen
Stap 1 | Weet wat je sterk maakt
Breng je assets in kaart: de technologie, kennis, processen en data die je bedrijf uniek en competitief maken.
Lees verderStap 2 | Ken de risico's
Risico's komen uit verschillende hoeken: krijg inzicht in mogelijke kwetsbaarheden.
Lees verderStap 3 | Maak een plan
Krijg grip op je risico’s: maak een plan met risicominderende maatregelen.
Lees verder