Services

Audit van netwerken

We bekijken de stand van zaken van het huidige netwerk. Hoe is het gesteld met het prestatievermogen en de veiligheid van het netwerk? Welke elementen maken allemaal deel uit van het netwerk en zijn er zaken die nog ontbreken?

Audit van netwerken

Netwerk infrastructuur

Network inventory management

Om een netwerk optimaal te beschermen, moet je natuurlijk eerst weten wat erin zit. Een grondige network inventory bevat een accuraat en up-to-date overzicht van alle software en hardware die zich op het netwerk bevindt. Dit zijn onder andere alle computers, servers, routers, switches, printers en alle andere apparaten die geconnecteerd zijn met het netwerk. De inventaris houdt informatie bij over de hardware- en softwareconfiguratie van elk apparaat, maar ook de locatie van het apparaat, de gebruiker/owner en de onderhoudsgeschiedenis.

Altijd online met een redundant netwerk

Is je netwerk wel volledig? Om na te gaan of alle componenten voor een betrouwbaar netwerk aanwezig zijn, is redundantie het sleutelwoord. Een redundant netwerk voorziet alternatieve oplossingen wanneer er componenten falen, en dat op verschillende lagen binnen de netwerkarchitectuur.

Laag 1 - de fysieke laag
Duplicatie van fysieke componenten zoals kabels, switches en routers vermijdt dat het falen van één component de werking van het complete netwerk bedreigt.

Laag 2 - de datalinklaag
Duplicatie van alle datalinkcomponenten (bijvoorbeeld switches) garandeert de datastroom, ook wanneer een switch faalt. Technieken als Link Aggregation Control Protocol (LACP) of Spanning Tree Protocol (STP) zorgen ervoor dat verschillende switches samenwerken om een alternatieve weg voor de datastroom te voorzien.

Laag 3 - de netwerklaag
Duplicatie van netwerkcomponenten, bijvoorbeeld routers, verzekert dat het netwerk zelfs bij falen de data nog steeds kan routeren.

Security services

Hoe gaan we na of je netwerk veilig is? Een aantal stappen helpen om de veiligheid van je netwerk te waarborgen:

  • Een analyse van de firewall: bevat de firewall alle juiste regels om bedreigingen tegen te houden of zitten er bepaalde gaten in?
  • Aligneren van de aanpak in lijn met gekende best practices.
  • Beveiligen van de end points met een combinatie van EDR en traditionele AV.
  • Toegangsbeheer tot het netwerk volgens het 802.1x protocol. Enkel gekende hosts krijgen toegang tot het netwerk. Devices die het netwerk willen betreden zonder zich te authenticeren worden simpelweg niet toegelaten. Netwerkbeveiliging is een continu proces. Om je netwerk veilig te houden is het belangrijk om voortdurend security readiness assessments uit te voeren. We evalueren de huidige veiligheidsstatus en gereedheid van een organisatie. We beoordelen de beleidslijnen, procedures, systemen en technologieën van de organisatie, evenals de capaciteit om te reageren op beveiligingsincidenten. Van antivirus, encryptie, anti-malware en patching tot paswoordprocedures, authenticatie en security-updates, we nemen alles mee in rekening.

Voldoet jouw netwerk aan de wettelijke veiligheidsverplichtingen?

Contacteer ons

Patch management

Bij veilige, up-to-date systemen zijn alle bekende kwetsbaarheden en beveiligingsrisico’s aangepakt. We identificeren, verwerven, testen en installeren software-updates en oplossingen (aangeduid als ‘patches’) op systemen en toepassingen voor netwerken. Zo helpen we beveiligingsinbreuken te voorkomen en de stabiliteit en prestaties van de systemen en toepassingen voor het netwerk constant te houden.

Reglementering, wetgeving en normen

Veiligheid is één van de kernwaarden bij het uitwerken van IT/OT projecten. Dit doen we in de eerste plaats ter ondersteuning van de bedrijfsprocessen, maar ook om te voldoen aan alle relevante wettelijke, zakelijke en contractuele veiligheidsverplichtingen. Om dit op een gestructureerde manier aan te pakken hanteert 4net de internationale standaarden rond beheerssystemen in IT/OT. Op deze manier zijn alle kwetsbaarheden, dreigingen en risico’s rond beveiliging identificeerbaar, analyseerbaar en beheersbaar.

  • De ISO/IEC 27001 norm definieert standaarden rond IT. ISO/IEC 27001 werkt een Information Security Management System (ISMS) uit dat eisen stelt voor het vaststellen, implementeren, onderhouden en voortdurend verbeteren van onderliggende operationele- en beveiligingsprocessen. Een lijst algemeen aanvaarde controles dienen hier als referentie. Daarnaast biedt ISO/IEC 27002 verdere gedetailleerde richtlijnen voor organisaties die informatiebeveiligingscontroles implementeren.
  • IEC/ISA 62443 is eerder gericht op OT-infrastructuren. De focus op de beveiliging van industriële automatiserings- en besturingssystemen door een Cyber Security Management System (CSMS) zorgt dat industriële omgevingen sneller voor deze norm kiezen aangezien er binnen deze standaard meer rekening gehouden wordt met het bieden van een gemeenschappelijke taal en begrip van cybersecurity en nog veel meer.

Beide normen zijn sterk complementair. Want hoewel we de industriële infrastructuur meer en meer ingebed zien in IT-infrastructuur, kan de complementaire aanpak ook bij een strikte scheiding van beiden voordelig zijn. De normen zetten namelijk allebei in op het implementeren van een op risico-gebaseerde defense in depth strategie. Meer hierover later.