SecurityZeven beveiligings-maatregelen die high-end bedrijven nemen

High-end bedrijven zijn populaire doelwitten van hackers. Dit zijn de zeven meest effectieve maatregelen waarmee ze indringers buiten de deur houden.

Zeven beveiligingsmaatregelen die high-end bedrijven nemen

Maatregel 1: Alles via privé IP-adressen, zelfs op kantoor

Toonaangevende bedrijven zorgen ervoor dat al hun dataverkeer binnen hun eigen netwerk blijft. Alles wat publiek beschikbaar moet zijn, plaatsen ze achter een Application Gateway of Firewall zodat de services alleen intern beschikbaar zijn.

Maatregel 2: Ze implementeren Zero Trust

High-end bedrijven gaan uit van een Zero Trust-model. Ze nemen altijd aan dat hun systeem gecompromitteerd kan zijn en creëren daarom meerdere beveiligingslagen. Gebruikers krijgen pas toegang na het doorlopen van verschillende beveiligingsmaatregelen. Deze bedrijven beperken gebruikersrechten en definiëren nauwkeurig over welke poorten hun servers met elkaar communiceren. Zelfs als een aanvaller toegang krijgt tot het interne netwerk, blijven de gegevens nog steeds beschermd.

Maatregel 3: Ze gebruiken de juiste beschermingsmaatregelen voor resources

Vooraanstaande ondernemingen beschermen hun netwerk met firewalls en inspecteren de inhoud van dataverkeer met een Web Application Firewall (WAF). Dit voorkomt dat schadelijke code hun websites bereikt. Network Security Groups maken het bovendien mogelijk om verkeer tussen subnets te beperken.

Maatregel 4: Logging van alle activiteiten

Deze bedrijven houden een centraal logboek bij van alle opvallende gebeurtenissen. Ze analyseren deze logs om verdachte activiteiten snel te detecteren en gebruiken dashboards op basis van query's om een overzicht te krijgen van systeemactiviteiten. Bijvoorbeeld welk verkeer wordt geblokkeerd op de web application firewall.

Maatregel 5: Ze hanteren lokaal-, zone- en geo-redundancy

Marktleiders bepalen zorgvuldig hoe beschikbaar hun systemen moeten zijn. Ze kiezen weloverwogen tussen verschillende niveaus van redundantie: lokaal, zone-redundant of geo-redundant.

Bij lokale redundantie hebben ze een backup in een datacenter, maar zijn ze kwetsbaar als dat datacenter uitvalt. Bij zoneredundantie gebruiken ze meerdere datacenters in de regio. Dat geeft meer zekerheid, maar blijft een risico bij bijvoorbeeld storm of een overstroming. Bij georedundantie wordt alle data gesynchroniseerd over datacentra in het buitenland.

Grote bedrijven maken deze keuzes op basis van hoe belangrijk de data is. Ze berekenen de kosten van downtime in vergelijking met de kosten van opslag om de juiste keuze te maken.

Maatregel 6: Ze gebruiken Customer Managed Keys voor encryptie

Toonaangevende ondernemingen beheren zelf hun encryptiesleutels voor data-encryptie met Customer Managed Keys. Dit geeft hen meer controle over de beveiliging van hun gegevens dan het gebruik van Platform Managed Keys.

Maatregel 7: Microsoft Defender for Cloud

High-end bedrijven maken gebruik van Microsoft Defender for Cloud om al hun resources in Azure te scannen. Dit omvat het controleren van Virtual Machines op rechten en beveiligingskwesties. Het resultaat: nauwkeurige adviezen en compliancy.

Over ons

Delta-N helpt organisaties om deze 7 best practices te implementeren. Kies ook voor zekerheid en neem gerust contact op voor een vrijblijvende kennismaking.

Geschreven door Gertjan Banga en Jamie Greeve, Cloud Engineers