STAP 2 Optimalisatie

De meeste cybercriminelen maken gebruik van eenvoudige middelen en misbruiken publiek bekende kwetsbaarheden in hard -en software. Deskundigen schatten het aandeel van dit soort eenvoudige aanvallen op ongeveer 90% van het totaal aantal aanvallen wereldwijd. De meeste cybercriminelen maken gebruik van de diensten van andere criminelen die kant en klaar producten verkopen. Dat betekent dat deze criminelen minimale technische kennis nodig hebben om een dergelijke aanval uit te voeren. Tegen dit soort aanvallen kun je jezelf wapenen door in ieder geval de basisprincipes van cybersecurity toe te passen.

Endpoint Protection

Endpoint Protection is je eerste technische verdedigingslinie tegen cyberdreigingen, waaronder malware en datalekken. Het beschermt endpoints, zoals computers en smartphones, en voorkomt inbreuken op je netwerk. We bieden verschillende merken Endpoint Protection-oplossingen, waaronder gerenommeerde namen als ESET, Trellix, Norton, Kaspersky, Trend Micro, Symantec, Bitdefender, en Sophos. We kiezen samen met jou een geschikte oplossing op basis van je behoeften en budget.

Firewall

Een firewall is een essentiële beveiligingsmaatregel die je netwerk beschermt tegen ongeautoriseerde toegang en malware. Het waarborgt de privacy van je gegevens, maar zorgt ook voor de continuïteit van de organisatie. Als partner van WatchGuard en Fortinet (grote namen in de firewall-industrie vanwege hun geavanceerde technologie, uitgebreide beveiligingsfuncties en gebruiksvriendelijkheid), bieden we zowel hardware- als softwarematige firewalls. Het gebruik van een firewall en endpoint protection samen geeft een betere bescherming van je organisatie: een firewall beschermt je netwerk op het grensvlak, terwijl endpoint protection zich richt op de individuele apparaten.

Netwerksegmentatie

Netwerksegmentatie is een efficiënte beveiligingsstrategie waarbij je netwerk wordt opgedeeld in afzonderlijke segmenten of zones om de beveiliging te verbeteren, het beheer te vereenvoudigen en de prestaties te optimaliseren. We kunnen het risico van laterale beweging van dreigingen beperken. Als een aanvaller toegang heeft tot één segment, betekent dit niet automatisch toegang tot het hele netwerk. Naast een verbeterde beveiliging helpt het je ook bij het naleven van regelgeving en het zorgt ervoor dat elk segment specifieke taken kan bedienen zonder het hele netwerkt te belasten. Onze senior system engineers zorgen voor een ontwerp, de implementatie en het onderhoud. Daarnaast kunnen ze het IT team opleiden en adviseren over best practices in netwerksegmentatie.

Microsoft 365

Microsoft 365 biedt een reeks hulpmiddelen om organisaties te ondersteunen bij het beveiligen van hun gegevens en het efficiënt beheren van hun digitale omgeving. Enkele opvallende componenten van dit platform zijn Autopilot, Intune, Conditional Access, en Microsoft Defender, welke een bepaalde mate van configuratie vereisen. Onze specialisten helpen je door deze componenten van Microsoft 365 te combineren, waarmee je een uitgebreide beveiligings- en beheeromgeving kan creëren. Gegevens en apparaten zijn beter beschermd, gebruikers hebben toegang tot de tools die ze nodig hebben, en IT-beheerders kunnen eenvoudiger de controle houden over de digitale omgeving.

Multi-Factor Authenticatie (MFA)

Multi-Factor Authenticatie (MFA)is een eenvoudige maar effectieve manier om je digitale accounts te beschermen tegen ongeautoriseerde toegang. Het wachtwoord alleen biedt niet langer voldoende bescherming. MFA vereist doorgaans een combinatie van ten minste de volgende factoren: iets wat je weet (het wachtwoord), iets wat je hebt (een smartphone of token) of iets wat je bent (vingerafdruk of gezichtsherkenning). We helpen je bij de selectie van de juiste oplossing (aangeboden door fabrikanten als Microsoft, Cisco, RSA en Yubico) en de implementatie hiervan.

Wachtwoordmanagement

Een wachtwoordmanager geeft je in de basis de mogelijkheid om sterke wachtwoorden te genereren en te bewaren. Maar het geeft je ook de mogelijkheid om wachtwoorden onderling te delen, zonder deze te onthullen. En maakt meldingen van zwakke wachtwoorden in je kluis. Voor een gebruiker is een wachtwoordmanager als bijvoorbeeld Keeper een uitkomst, maar voor een beheerder een onmisbare tool. IT-beheerders kunnen een wachtwoordmanager inzetten voor het centraal beheren van wachtwoorden, toegangsrechten en beveiligingsbeleid voor zowel individuele gebruikers als groepen. Het geeft ze toegang tot role-based beheer, meldingen en rapportages, integratie met Directory Services en integratie met SSO.

Awareness

Awarenesstrainingen zijn onmisbaar in een voortdurend veranderende wereld van cybersecurity voor de bewustwording binnen je organisatie. Het is niet alleen de verantwoordelijkheid van de IT-afdeling, maar een gezamenlijke inspanning van alle medewerkers om de digitale omgeving veilig te houden. Phishingsimulaties en bijbehorende trainingen zorgen voortijdige identificatie van Phishing en Social Engineering, leert gebruikers het nut van veilige wachtwoorden en zijn vaak onderdeel van NIST of ISO regelgeving. We bieden met Guardey interactie trainingen op basis van gamificatie: met praktische scenario’s leren medewerkers hoe ze zich kunnen wapenen tegen cyberdreigingen in competitieve vorm. Ook KnowBe4 en zijn uitgebreide bibliotheek van trainingen en phishingsimulaties ondersteunen wij in ons portfolio en kunnen in beiden gevallen helpen bij de onboarding en het beheer.

Compliancy

Compliancy en naleving van regelgeving is steeds minder een keuze en steeds meer de norm. De rol van een IT-dienstverlener wordt daarin steeds groter. Zo helpen wij bij de naleving van ISO-Certificeringen (27001), Algemene Verordening Gegevensbescherming (AVG), NIST-Frameworks en Cyberverzekeringen. Allen bedoeld voor het beschermen van je gegevens, maar de invulling behoeft vaak wat maatwerk ondersteuning.