Hoe realiseer je een veilig, krachtig en schaalbaar bedrijfsnetwerk op enterpriseniveau? We leggen het uit in zes stappen.
Deel dit bericht

Zo realiseer jij in 6 stappen een veilig, krachtig én schaalbaar netwerk op enterpriseniveau

Cybercriminelen hebben persoonlijke gegevens van KNVB-medewerkers buitgemaakt.
Medewerkers bewaren te vaak bedrijfsdata op persoonlijke devices.
Paspoorten van dokters op straat na hack bij oudereninstelling Gelderland.

Zomaar een aantal koppen uit het nieuws van de afgelopen tijd die bevestigen hoe kwetsbaar een bedrijfsnetwerk is. En dat terwijl dit netwerk het fundament vormt van jouw organisatie en essentieel is voor de bedrijfsvoering. Investeer jij niet in cybersecurity, dan kan dit leiden tot datalekken, onbereikbaarheid, reputatieschade en een vertraging van bedrijfsprocessen. En in het ergste geval zelfs een faillissement. Een nachtmerrie voor elke organisatie! Daarom is het essentieel om de juiste beveiligingsmaatregelen te nemen.

Maar hoe realiseer je een veilig, krachtig en schaalbaar bedrijfsnetwerk op enterpriseniveau? In deze blog leggen we uit hoe je met de zes stappen uit NIST SP 800-37, een risicomanagement framework, jouw organisatie optimaal beschermt tegen cyberbedreigingen.

Facts over de gemiddelde datalek in 2022

Bedrijven krijgen steeds vaker te maken met datalekken. Volgens het 2022 Cost of Data-onderzoek van IBM had 83% van de respondenten in 2022 te maken met één of meerdere datalekken. Om je bewust te maken van de gevolgen van een datalek, zetten wij de belangrijkste uitkomsten uit het onderzoek op een rij.

  • Bijna de helft van de ondervraagde bedrijven geeft aan tot meer dan een jaar last te ondervinden van een aanval.
  • In de afgelopen twee jaar zijn de kosten van een lek met 13% toegenomen. Een aanval kost een bedrijf nu gemiddeld 4,3 miljoen euro. Phising is de meest kostbare oorzaak volgens het onderzoek (gemiddeld 4,49 miljoen euro).
  • 27% van de onderzochte bedrijven kreeg in 2022 te maken met een ransomware-aanval. 17% met een datalek via een partner in de keten.
  • 45% van de datalekken gebeurde in cloudomgevingen.
  • 60% van de bedrijven geeft aan dat de kosten van een datalek doorberekend worden naar de klant. Deze verhoging komt bovenop prijsstijgingen van materiaaltekorten en inflatie.

In 6 stappen een netwerk op enterpriseniveau

Wanneer een klant bij ons komt met een netwerkvraagstuk, zorgen we er altijd voor dat we een infrastructuur ontwerpen die meebeweegt en kracht geeft aan jouw organisatie. Een IT-omgeving die meegroeit met de behoefte.

Hoe we dat doen? We denken mee en zorgen ervoor dat er een duidelijke netwerkstrategie is, bijvoorbeeld aan de hand van het risicomanagement framework NIST SP 800-37. Dit is een plan om systemen veilig en privé te houden tijdens hun hele levenscyclus. Het is een proces dat gestructureerd en flexibel is om veiligheids- en privacyrisico’s te beheren. Dit plan heeft zes stappen, die we hieronder uitleggen:

  • De informatiebeveiliging indelen in categorieën (stap 1);
  • Controles selecteren, uitvoeren en beoordelen (stap 2-4);
  • Toestemming geven voor systemen en gemeenschappelijke controles (stap 5);
  • Blijven controleren of alles goed gaat (stap 6).

Risk Management Framework: in 6 stappen naar een veilig bedrijfsnetwerk

Stap 1: Categorize – identificeren van bedrijfsdoelstellingen en vereisten

Je begint het proces met het maken van een impactanalyse van je netwerk om te identificeren welke risico’s er zijn. Waar lopen we gevaar? Welke systemen gebruiken we? Wat zijn de belangrijkste bedrijfsdoelen en welke vereisten zijn er voor het netwerk? Dit vormt de basis voor het opzetten van een veilig, krachtig en schaalbaar bedrijfsnetwerk voor jouw organisatie.

Stap 2: Select – ontwikkelen van een risicobeheerplan op basis van potentiële bedreigingen en risico’s

Op basis van de impactanalyse ontwikkel je een risicobeheerplan. Hierin documenteer je de potentiële bedreigingen en risico’s voor je bedrijfsnetwerk en hoe deze beheerd kunnen worden. Vervolgens breng je een prioritering aan en selecteer je de risico’s die je als eerste oppakt.

Stap 3: Implement – implementeren van de geselecteerde beveiligingsmaatregelen

Als derde ga je de geselecteerde beveiligingsmaatregelen uitrollen binnen de organisatie. Hierbij kan je denken aan het installeren van firewalls, antivirussoftware, het beperken van gebruikersrechten en gebruikmaken van multi-factor authenticatie.

Stap 4: Access – bepalen van de toegangsrechten voor gebruikers en systemen

Na de implementatie beoordeel je of de uitgerolde oplossingen voldoen aan de eisen die in stap 1 zijn gesteld. Nee? Dan doen we weer een stap terug en richten we andere controls in om het risico te beperken. Ook bepaal je in deze stap welke gebruiker toegang heeft tot welke systemen, applicaties en data binnen je netwerk. En dit regel je vervolgens in.

Stap 5: Authorize – bepalen welke activiteiten binnen het netwerk geautoriseerd zijn

Bij het autoriseren gaat het om het opstellen van duidelijke richtlijnen en procedures voor het gebruik van systemen, applicaties en data binnen het netwerk. Hierbij bepaal je bijvoorbeeld welke netwerkactiviteiten zijn toegestaan en welke niet en welke gebruikers toegang hebben tot welke applicaties en data. De beslissingen die tijdens deze stap worden genomen zijn van invloed op de bedrijfsvoering en het risicomanagement van de organisatie. Daarom wordt er tijdens deze stap vaak een autorisatieproces opgesteld waarin we beslissingen vastleggen en verantwoording afleggen aan het hoger management. Beslissingen die goed- of afgekeurd kunnen worden door het management.

Het grootste verschil tussen stap vier en vijf is dat Access zich richt op het beheren van toegangsrechten. Terwijl Authorize zich richt op het bepalen van de activiteiten die binnen het netwerk geautoriseerd zijn.

Stap 6: Monitor – monitoren van het bedrijfsnetwerk om bedreigingen te detecteren

De zesde en laatste stap is het proactief monitoren van het bedrijfsnetwerk om bedreigingen te detecteren. Én er snel actie op te ondernemen. Je kijkt continu naar de verschillende onderdelen van het netwerk. Zoals servers, routers en switches, om te kijken of er afwijkingen en verdachte activiteiten te zien zijn.

Ben je nog steeds zo veilig als je wil én moet zijn? Om dit te monitoren kan je het beste gebruikmaken van beveiligingstools die 24/7 in de gaten houden of er afwijkend gedrag wordt waargenomen.

Worden er afwijkingen gedetecteerd? Dan leg je die vast en analyseer je ze om te bepalen of er daadwerkelijk sprake is van een bedreiging. Als dat het geval is, zorg dan dat je de juiste maatregelen neemt om de bedreiging te neutraliseren en verdere schade te voorkomen.

Leuk zo’n stappenplan. En nu?

Het realiseren en beheren van een veilig, krachtig en schaalbaar netwerk is een continu proces van analyseren, implementeren, monitoren en bijschaven. Een tijdrovend proces waar je de juiste kennis en expertise voor nodig hebt. Kennis die niet elke organisatie in huis heeft. Maar dat is niet erg. Want onze toegewijde netwerkspecialisten ontwerpen je infrastructuur zo dat hij meebeweegt en kracht geeft aan jouw organisatie. En ook na de implementatie blijven we -indien gewenst- betrokken. Met onze Networking as a Service oplossing dragen wij namelijk de volledige zorg voor een stabiel en goed werkende netwerkinfrastructuur, 24/7. Voor een vast bedrag per maand.

METRIC-IT, Empower your network!

Wil je hier meer over weten? Onze toegewijde netwerkspecialisten staan voor je klaar.

Download CTA

MEER WETEN
OVER NETWORK
AS A SERVICE?

Download dan onze gratis infosheet.

Virgill VoornNetwork Engineer

MEER WETEN?
NEEM CONTACT MET ONS OP

“Als Netwerk Engineer zet ik mij iedere dag in om de netwerken van onze klanten zo veilig en optimaal mogelijk te laten werken. Ben je benieuwd wat wij voor je kunnen betekenen? Neem dan contact met mij op, Ik help je graag!”

Neem contact met ons op