Nederlands
Oplossingen Oplossingen Sectoren Sectoren Success Stories Resources
Blog mei 2021

IT-beveiligingschecklist voor afval- en recyclingbedrijven

Bel me terug
Carlos Silva IT Principal Security Engineer

Hoe kunt u uw bedrijf beschermen tegen cybercriminelen als u niet weet waar uw kwetsbaarheden zijn?

Nu er voortdurend bedreigingen ontstaan, zijn regelmatige IT-beveiligingscontroles van cruciaal belang voor de gezondheid van afval- en recyclingbeheerbedrijven. Hoe kunt u uw bedrijf beschermen tegen cybercriminelen als u niet weet waar uw kwetsbaarheden zijn? Nu er voortdurend bedreigingen ontstaan, zijn regelmatige IT-beveiligingscontroles van cruciaal belang voor de gezondheid van afval- en recyclingbeheerbedrijven.

Of uw infrastructuur nu on-premise of in de cloud is, u hebt niet alleen beveiligingsverantwoordelijkheden voor uw bedrijf, maar ook voor uw klanten voor de bescherming van hun gegevens. Er wordt van u verwacht dat u voortdurend updates en patches bijhoudt voor alle verschillende systemen en software die worden gebruikt.

Als er geen regelmatige beveiligingscontroles worden uitgevoerd, fouten worden gevonden en actie wordt ondernomen, kunnen aanvallers kwetsbaarheden op alle lagen misbruiken. Het trefwoord hier is 'regulier'. Jaarlijkse veiligheidscontroles doen eigenlijk maar het absolute minimum. Het absolute minimum brengt je nog steeds in gevaar. Het is vermeldensgevald dat de gemiddelde kosten van downtime als gevolg van ransomware-aanvallen in 2020 meer dan $ 275.000 hebben getroffen.

Sommige bedrijven voeren één keer per maand beveiligingscontroles uit. Anderen, driemaandelijks. Hoe meer u bovenop uw beveiliging zit, hoe beter uw cyberweerbaarheid.

Het debat dat woedt tussen on-premises beveiliging versus cloudbeveiliging is misplaatst. Beide vereisen beveiligingsoverhead voor u om te beheren, dus het komt terug naar u en wat u bereid of in staat bent om te doen. Waar cloudplatforms een voordeel hebben, is dat een deel van de overhead van u wordt verwijderd en door uw cloudprovider wordt overgenomen.

We hebben deze beveiligingschecklist samengesteld om u te helpen uw beveiligingshouding te verhogen en uw risico te verminderen. Er is geen beter moment dan nu om het te gebruiken.

CHECKLIST AFVAL- EN RECYCLINGBEHEER

ja

Nee

1. Leer je team en gebruikers

Maak een basisprogramma voor bewustzijn.

Om effectief te zijn, heeft uw programma een inkoping van werknemers nodig. Laat ze de gevolgen begrijpen van het niet nadenken voordat ze klikken. Ontwerp praktische activiteiten die bijvoorbeeld aantonen welke schade een link in een e-mail kan aanrichten wanneer deze is geïnfecteerd met malware.

[]

[]

2. Implementeer een audit op IT-processen

Waar zijn de kwetsbaarheden in uw beveiliging?

Met een audit kunt u uw zwakke plekken ontdekken, uw vermogen beoordelen om aanvallen af te wenden en uw cyberweerbaarheid testen. U moet ook met werknemers praten als onderdeel van het proces om erachter te komen of ze zich houden aan het bedrijfsbeleid. Neem ten slotte onmiddellijk actie op basis van uw bevindingen, of dat nu gaat om het aanpakken van specifieke beveiligingsproblemen of het upgraden van technologieën.

Opmerking: Dit is ook het ideale moment om ervoor te zorgen dat u voldoet aan de wetgeving inzake gegevensbeveiliging.

[]

[]

3. Voer een Patch Management Programma uit

Een verbazingwekkende 57% van de slachtoffers van cyberaanvallen geeft toe dat ze de inbreuk hadden kunnen voorkomen door een beschikbare patch te installeren, volgens een rapport uit 2018 van het Poneman Institute.

Een volwassen beveiligingsraamwerk is afhankelijk van een snelle toepassing van patches. Hoe langer je wacht, hoe langer de deur openstaat voor slechte acteurs. U moet alle hardware en software inventariseren. Het patchproces omvat niet alleen uw servers, maar ook eindpuntapparaten.

Uw Patch Management Program moet WSUS (Windows Server Updates Services) bevatten, waarmee bedrijven updates selectief kunnen goedkeuren, kunnen kiezen wanneer ze worden geleverd en kunnen bepalen welke afzonderlijke apparaten of groepen apparaten ze ontvangen. Microsoft's SMS voor Patch Management is een andere uitstekende bron.

[]

[]

4. Implementeer logboekbewaking

Voor het verbeteren van de reactie op incidenten zijn uw logboek bestanden vereist. Deze zijn onmisbaar voor het goed oplossen van toepassings- en systeemproblemen. Logbewakingssoftware evalueert logboekgebeurtenissen terwijl ze worden vastgelegd. Software is niet absoluut noodzakelijk, maar met veel betrouwbare oplossingen beschikbaar, maakt het het proces efficiënter. U kunt ook waarschuwingen configureren die u in realtime op de hoogte stellen van incidenten. U kunt onmiddellijk een analyse uitvoeren en sneller tot de kern van het probleem komen.

[]

[]

5. Voer een vulnerability management programma uit

Meerdere compliance-, audit- en risicobeheerframeworks vereisen nu een vulnerability management program. Een deel van uw programma omvat rapportage over de status van uw netwerkactiva. Gebruik hiervoor een gerenommeerde kwetsbaarheidsscanner.

Ontdekken hoe exploiteerbaar uw systeem is, biedt de intelligentie om u te helpen de juiste balans te vinden tussen het patchen van kwetsbaarheden en het onderbreken van de activiteiten van uw bedrijf.

[]

[]

6. Implementeer sterke authenticatie

Single-factor authenticatie - waarvoor alleen een gebruikersnaam en wachtwoord nodig zijn - is een laagbeveiligde methode en veelvoorkomende kwetsbaarheid. Overweeg multi-factor Authentication, of 2FA (two-factor Authentication), om een extra beveiligingslaag toe te voegen, wat op zijn minst moet worden gedaan.

Verificatie op basis van identiteit is de voorkeursroute om uw cyberinfrastructuur te beveiligen, maar als u verouderde systemen met verouderde hardware en software gebruikt, is dit niet mogelijk. Verificatie op basis van identiteit – zoals van toepassing op Microsoft Azure Cloud – biedt volwassen mogelijkheden voor geheime rotatie, levenscyclusbeheer, administratieve delegatie en meer.

[]

[]

7. Segmenteer je netwerk

Neem een architecturale aanpak en segmenteer uw netwerk in kleinere subnetten, waarbij elk als een eigen netwerk presteert. Subnetten gebruiken IP-adressen om een netwerk te partitioneren en het subnet en de apparaten in die netwerken te definiëren. U beheert de verkeersstroom tussen deze subnetten om assets te beschermen, waardoor onbevoegde gebruikers niet kunnen binnenkomen. Door een scheidingslaag tussen servers te maken, kunt u ook schade minimaliseren als er een inbreuk is. Als één netwerk is gecompromitteerd, geeft netwerksegmentatie u de tijd om te reageren voordat de aanvaller een ander netwerk kan bereiken.

[]

[]

8. Gebruik een Zero-Trust Network-strategie

Vertrouw niemand – zelfs collega's niet binnen de netwerkperimeter. Dit is het uitgangspunt achter een Zero Trust-strategie, waarbij microperimeters van controle rond kritieke gegevens worden gecreëerd. Door gebruik te maken van netwerksegmentatie om zijdelingse beweging te voorkomen, worden de inspanningen van de aanvaller die in de eerste plaats zijn gedaan om het netwerk te doorbreken, verspild.

Zero Trust gaat ervan uit dat alles, van het apparaat tot de verbinding – zelfs de gebruiker – al in gevaar is. Dit is geen specifieke technologie. Het is strategie en het moet deel uitmaken van uw netwerksegmentatiearchitectuur. Vergeet niet om Zero Trust toe te passen op elk eindpunt apparaat.

[]

[]

9. Migreren naar Software as a Service (SaaS)

Werken op de cloud vermindert geen bedreigingen, maar vermindert wel uw lasten bij het beheren van beveiliging. De provider neemt een deel van de verantwoordelijkheid weg voor het beschermen van uw applicatieserver en -systemen, en dat is een goede zaak als u al genoeg te doen hebt.

AMCS Platform, speciaal ontworpen voor de afval- en recyclingbeheerindustrie, is het best-in-class ERP-gebruik op Microsoft Azure.

Dit is een belangrijk punt, omdat Microsoft Azure profiteert van meer dan £ 1 miljard die jaarlijks aan beveiliging wordt uitgegeven. Het biedt een beschermingsniveau dat bijna onmogelijk ter plaatse kan worden geïmplementeerd.

[]

[]

Moet lezen, moet kijken

2021 moet het jaar zijn voor de gereedheid voor cyberbeveiliging. Lees onze blogs en bekijk het AMCS Security webinar in samenwerking met Microsoft.

Bekijk de Cyber Security in the Cloud Webinar on-demand

Deel dit op:

Facebook Twitter LinkedIn

Wilt u zien wat AMCS voor u kan betekenen?

AMCS laat u graag zien hoe u uw activiteiten kunt optimaliseren en uw bedrijf kunt laten groeien

Vraag een demo aan

Webinar: Cyber Security in de Cloud

Bekijk on-demand webinar

Resources

Webinar

Webinar on demand: Cyber Security in the Cloud voor de afval- en recyclingindustrie

Garandeer uw bedrijfscontinuïteit door middel van Cyber Security

Blog

Beveiligingsbedreigingen nemen toe

Traditionele veiligheidsbenaderingen hebben ons in de steek gelaten. Het afgelopen jaar heeft de meeste organisaties uitgedaagd. Ze hebben hun infrastructuur moeten uitbreiden om werken op afstand te ondersteunen.

Blog

Is Cloud veilig?

Het is tijd om uw dreigingslandschap en risico voor het bedrijf te beperken

Bekijk andere resources

AMCS Platform Overzicht

Dit webinar geeft een inleidend overzicht van AMCS Platform, de end-to-end cloudoplossing die volledig inzicht geeft in uw activiteiten.

Bekijk on-demand Webinar
Contact

Neem contact op met AMCS om te horen over onze toonaangevende oplossing en hoe dit uw bedrijf kan helpen gedijen.

Directe links carrières Blogs Succesverhalen Oplossingen Blijf op de hoogte Schrijf in voor onze nieuwsbrief
Volg ons op