Cybercrime treft mkb: zo blijf je uit de vuurlinie

Prodeta

Het midden- en kleinbedrijf ligt onder vuur. Jaarlijks krijgt naar schatting meer dan de helft van de mkb’ers te maken met cybercrime, en slagen cybercriminelen er bijvoorbeeld in om data te gijzelen met ransomware. Hoe zorg je ervoor dat je uit de vuurlinie blijft?

Actuele trends hebben de beveiliging van data, applicaties en systemen niet eenvoudiger gemaakt. Zo heeft cloud er bij veel organisaties voor gezorgd dat data op meerdere plaatsen staan, en in alle gevallen is de organisatie zelf verantwoordelijk voor de beveiliging van die data. On-premises, én in de cloud. Gaat het om persoonsgegevens, dan stelt de Algemene verordening gegevensbescherming (AVG) ook nog eens hoge eisen aan die beveiliging.

Maar hoe ziet die beveiliging eruit als je (deels) opereert in de public cloud, zoals Microsoft Azure? En welke technologische en procedurele maatregelen kun je nemen om de beveiliging aan te scherpen? Om die laatste vraag te beantwoorden, moet je eerst inzicht hebben in de huidige beveiligingsstatus. Kijk daarvoor onder andere naar de volgende elementen:

  1. De endpoints

De staat van de laptops, desktops en servers in het netwerk bepaalt in belangrijk mate je beveiligingsniveau. Door deze endpoints te scannen, ontstaat er een beter beeld van onder andere de accounts, de applicaties en de besturingssystemen die op deze apparaten in gebruik zijn, en of de endpoints zijn voorzien van de laatste securitypatches.

  1. Kantoorapplicaties

Microsoft 365 is een populaire productiviteitstool in de cloud die uit veel meer dan alleen e-mail bestaat. Met OneDrive biedt Microsoft een veilige plaats voor de online opslag van documenten. Ook SharePoint en Teams kunnen gevoelige informatie herbergen. Dan moet wel inzichtelijk zijn waar welke informatie staat.

  1. Directoryservices

In het geval van een Microsoft-omgeving is Active Directory (of Azure AD) de plaats waar je gebruikers en groepen beheert, zowel on-premises als in de cloud. Maar weet je zeker dat alle gebruikers in beeld zijn? Een account of gastgebruiker met te veel rechten kan voor onaangename verrassingen zorgen.

  1. Organisatorische processen

Om een goed beeld van de stand van zaken te krijgen, is het ook belangrijk om de organisatorische processen en het beleid onder de loep te nemen. Wie hebben toegang tot data? En met welke rechten? Is het wachtwoordbeleid toereikend? En wat is het beleid als het gaat om de omgang met vertrouwelijke gegevens?

 

Prodeta Quickscan

Het is duidelijk: bij het in kaart brengen van de huidige beveiligingsstatus komt veel kijken. Assessmenttools kunnen deze ‘inventarisatie’ aanzienlijk versnellen en helpen de security te verbeteren. Onze specialisten maken voor de Prodeta Quickscan daarom gebruik van de Cyber Security Assessment Tool (CSAT) van onze partner QS solutions.

Met de Prodeta Quicksan brengen we de pijnpunten snel in kaart, zowel on-premises als in de cloud. We scannen bijvoorbeeld Active Directory en Azure AD op verdachte accounts, doorzoeken de content in Microsoft 365 en kijken welk beleid wordt toegepast op de endpoints. En komen vervolgens met een actieplan voor de verbetering van de security. Op basis van feiten.

 

Nieuwsgierig?

Ook behoefte aan een actieplan voor security? Neem gerust contact met ons op. We denken graag met je mee.

 

De specialisten van Prodeta ICT

 

Lees ook
"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.

G DATA: Agent Tesla opnieuw gearriveerd

G DATA: Agent Tesla opnieuw gearriveerd

Recente security-incidenten hebben een nieuwe variant van Agent Tesla aan het licht gebracht. Hierbij wordt een ongebruikelijk compressieformaat gebruikt om informatie te stelen: ZPAQ. Maar wat is dit precies en welk voordeel biedt het aan cybercriminelen?

Dit zijn de verwachtingen in 2024 voor het continu veranderende dreigingslandschap

Dit zijn de verwachtingen in 2024 voor het continu veranderende dreigingslandschap

Niemand weet wat ‘The Next Big Thing’ in het dreigingslandschap wordt. Wat wel mogelijk is, is terugkijken naar 2023, opvallende gedragingen van actoren identificeren en een gefundeerde inschatting maken van wat 2024 mogelijk in petto heeft.