Ga naar content
Zoek op onderwerpen, blogs, diensten etc.

Hoe stel je een security beleid op voor hybrid working?

Kennis
9-4-2021

Zoals je in een vorig artikel al kon lezen, wint ‘hybrid working’ of ‘hybride werken’ aan populariteit. Maar hoe zorg je ervoor dat dit in alle veiligheid gebeurt? Eén ding is zeker: de juiste benadering voor databescherming en governance is van onmetelijk belang. We geven je graag een woordje uitleg over hybrid working en security!

Kies voor zero-trust security

Werknemers moeten op elke locatie hun werk kunnen doen en bedrijfsdata op een veilige manier raadplegen. Tegelijk loeren cyberaanvallen meer dan ooit om de hoek. Veel organisaties beseffen dat ze niet langer achteloos kunnen omgaan met bepaalde rechten en rollen. Zero-trust security is dan ook dé basis van hybride werken.

Toegangsbeheer is daar een mooi voorbeeld van. In plaats van alle collega’s steeds beheerdersrechten te geven tot elk deel van het netwerk, beperk je als manager die toegang maar beter tot het hoogst noodzakelijke. Niet iedereen hoeft de administratorrol permanent actief te hebben. Klinkt als een hoop gedoe? Met een identiteitsprovider als Azure AD hoeft dat niet zo te zijn. Daarmee worden ingebouwde beveiligingstools geactiveerd voor toepassingen van derden. In één beweging wordt ook de gebruikerservaring naar een hoger niveau getild. Zo is er slechts één account dat IT moet beheren en beveiligen. Eenvoudiger gezegd bewaar je de controle terwijl je vlotjes hybride kan werken.

Een ander praktijkvoorbeeld is identiteitsbeheer. Door de opmars van thuiswerk heeft een model van permanente gebruikersverificatie zich opgedrongen. Op elk apparaat en elke toepassing. Met multi-factor verificatie zorg je er alvast voor dat je steeds controleert of het die specifieke gebruiker is die zich aanmeldt.

Kortom: nul procent vertrouwen, honderd procent controle. Dat is zo’n beetje het uitgangspunt van zero-trust security.

Vermijd datalekken met een waterdicht preventiebeleid

Niemand vreest graag het ergste, maar in het geval van datalekken is dat net een must. Geef ze geen schijn van kans door in te zetten op preventie. Microsegmentatie is een slim idee. Het wil zeggen dat je een gebruiker of blootgesteld apparaat beperkte toegang geeft, waarmee je voorkomt dat er bij een inbreuk meteen gigantisch veel data wordt gelekt.

Daarnaast maakt een strikt onderscheid tussen privé en professioneel gebruik deel uit van een goed preventiebeleid. In dit artikel over veilig thuiswerken verduidelijkten we hoe een data inbreuk sneller gebeurt dan je zou vermoeden. Wil je je preventiemaatregelen echt waterdicht maken, raden we je Azure Information Protection voor Microsoft 365 aan. Die biedt tal van nieuwe functies om je data op een veilige manier te beheren:

  • Microsoft Endpoint Data Loss Prevention
  • Nieuwe functies in Insider Risk Management en Communicatie Compliance
  • Nieuwe gegevens connectors van derden in Microsoft Azure Sentinel
  • Nieuwe dubbele sleutel encryptie voor Microsoft 365 in openbare preview

Slaat het noodlot toch toe? Dan wil je snel en gericht kunnen reageren. Dankzij een Endpoint Detection & Response-tool hou je bijvoorbeeld uitgebreid toezicht op real-time eindpunt activiteiten en reageer je onmiddellijk op incidenten.

Tot slot is het hoog tijd om je risicobeheer te herzien. Microsoft Insider is de ideale tool daarvoor. Zo krijg je inzicht in honderden gebeurtenissignalen, onderverdeeld in het niveau van gewogen incidenten.

Zorg voor awareness bij je medewerkers

Informatieveiligheid met bijbehorende tools is een must, maar je bent eraan voor de moeite als je medewerkers geen flauw benul hebben van de mogelijke risico’s. Daarom is awareness een cruciaal onderdeel van élk security beleid.

Een aantal zaken om mee te nemen:

  • Verzoek je medewerkers om hun toestellen en netwerk te beveiligen met een sterk paswoord
  • Benadruk het belang van software updates
  • Waarschuw iedereen voor phishing e-mails

Klaar om werk te maken van een veilige manier van hybride werken?