Poll

Mijn organisatie is op tijd klaar voor de invoering van de GDPR / AVG


, Auteur:

Datasecurity: controle zonder beperkingen

8u9a6182-1

Het landschap waarin data leeft, staat nooit stil. De groei in diversiteit en hoeveelheid data maakt dat ook de beveiliging ervan snel evolueert, en dat we continu moeten innoveren. Hoe kan i³ groep u helpen bij het beveiligen van data zonder dat u wordt beperkt in het gebruik ervan?

Waar vroeger het datalandschap bij wijze van spreken een zwart-wittekening op papier was, werken we nu met een holografische projectie. Maar wel een hele realistische, want als u data verliest, komt u door de nieuwe Algemene Verordening Gegevensbescherming (AGV) snel in de problemen. Data is vanaf alle kanten beschikbaar en benaderbaar en de vraag rijst al snel of u in staat bent grip te houden op uw data.

Waarde van data

Om maar direct met de deur in huis te vallen: weet u waar uw data zich bevinden en welke waarde ze vertegenwoordigen binnen uw organisatie? Welk deel van de data bevat persoonsgebonden informatie en hoe heeft u dat beveiligd?

Hoogstwaarschijnlijk bent u voorzien van een opslagsysteem waarbij het uitvallen van een fysiek component weinig tot geen impact heeft. Voor het geval er toch iets misgaat of wanneer data wordt verwijderd, beschikt u over een passende back-up- en restore-oplossing. En voor als het helemaal fout gaat, heeft u een uitwijklocatie. Maar dan is de vraag nog steeds: weet u daadwerkelijk waar de data zich bevinden en wat de waarde ervan is?

Moedig creativiteit aan

Eindgebruikers in uw organisatie willen gebruik maken van data om daarmee diensten te verlenen, geld te verdienen of klanten te helpen. Dat is de waarde van data. Vanaf dat moment bent u als IT’er mogelijk niet meer degene die bepaalt wat er wel en niet mee gebeurt. Maar uiteindelijk is de bestuurder of directie wel aansprakelijk voor mogelijke schade mocht er iets mis gaan, en die zal bij u als IT’er verhaal komen halen.

Eindgebruikers zijn inventief en zullen alle beschikbare middelen inzetten om een klus te klaren. USB-drives, e-mail, online diensten en delen van data opnieuw gebruiken zodat er iets volledig nieuws ontstaat: wij juichen het allemaal toe, want het beperken of dichttimmeren van mogelijkheden zonder passend alternatief beperkt de creativiteit van uw medewerkers. En een rem op creativiteit is een rem op innovatie en vooruitgang, en daarmee nieuwe kansen voor uw organisatie. Voor u is echter van belang dat ook bij creatief gebruik uw infrastructuur transparant blijft en u zicht houdt op de data. Hiervoor heeft i³ groep een stappenplan ontwikkeld.

Stap 1: locatie en waarde

De eerste stap is het vaststellen waar uw data zich bevinden en wat de waarde is. Dit kunnen wij voor u verzorgen met een privacy-impactanalyse en een dataclassificatiedienst. Daarna weet u waar u controlepunten moet aanbrengen in uw infrastructuur en waar u niet hoeft in te grijpen.

Afhankelijk van de waarde en de aard van de data die u bewerkt, kan worden volstaan met een rechtenstructuur en procedures voor medewerkers. In veel gevallen is dit niet afdoende omdat u dan geen rapportage kunt overleggen die aantoont dat u de juiste maatregelen hebt genomen tegen misbruik door mensen en malware (ransomware).

Stap 2: securityketen

Beter is het om uw infrastructuur te verrijken met digitale controlepunten die als een keten met elkaar samenwerken en voorzien in centrale rapportage. U moet zich wapenen tegen het ongeoorloofd verplaatsen van data en ransomware-achtige praktijken. De beste bescherming tegen ransomware bieden wij met een oplossing die alle systemen bewaakt door actief te monitoren op processen die de integriteit van het systeem proberen te ondermijnen. Ransomware wordt vaak pas actief als het zich veilig waant op een werkplek. Het zal zichzelf na verloop van tijd activeren en bijvoorbeeld proberen bestanden te versleutelen. Voordat dit proces een bestand kan benaderen, zal onze oplossing ingrijpen en alle andere systemen in de infrastructuur melden wat de bron is, zodat verspreiding wordt voorkomen. Onderdeel van een dergelijke infrastructuur zijn alle werkplekken, de servers en de firewall.

Data houden waar het hoort

Het ondervangen van ongeoorloofd verplaatsen en kopiëren van data vraagt om een andere aanpak dan de bescherming tegen malafide software. Als u wilt afdwingen dat bepaalde data zich alleen maar in een afgesloten netwerk bevinden maar u toch een open netwerk wilt gebruiken, dan is het online monitoren van het netwerkverkeer de oplossing. Als de data zich buiten het door u aangewezen segment begeeft, zal de geplaatste probe ingrijpen en de datastroom afbreken. Inkomend en uitgaand mailverkeer inclusief online maildiensten worden actief gescand en er wordt gekeken of de data die wordt verstuurd, voldoet.

Het versturen van gevoelige data als burgerservicenummers of contracten kan zo worden gecontroleerd en gerapporteerd. Hiervoor is een cliënt nodig op iedere werkplek. In bijna alle gevallen maakt deze de bestaande antivirussoftware overbodig.

Optimale bescherming

Door het verschaffen van inzicht in uw data en het aanbrengen van de juiste controlepunten in uw infrastructuur houdt u de controle over de data. De werkplek van uw medewerkers is zo optimaal beschermd en door het actieve karakter van de software worden eindgebruikers direct geïnformeerd wanneer wordt afgeweken van uw company policy.

 

Wat wij voor uw veiligheid doen

awarenessCARE Secure, de managed security oplossing van i³ groep biedt alle bescherming die u zoekt. Doe de gratis quickscan om uw online platformen te screenen, of neem contact met ons op voor een persoonlijk advies.

Meer over CARE Secure