Hoe verhoog je het security niveau van je Microsoft cloudomgeving?

Advantive krijgt als Microsoft Gold partner vanuit verschillende organisaties de vraag binnen hoe we op functioneel en technisch gebied het digitale beveiligingsniveau van organisaties kunnen verbeteren. In deze blog delen we onze werkwijze en laten we je zien hoe we met behulp van Microsoft technologie hieraan een significante bijdrage leveren. We volgen hierbij vijf stappen, waarbij we door de beveiliging van het device, de identiteit, applicaties en informatie het beveiligingsniveau van de organisatie verhogen.

Beveiligingslandschap

Traditioneel wordt er gebruikgemaakt van het beveiligingsmodel, waarbij met firewalls het netwerk van de organisatie wordt beveiligd. Het doel is om kwaadwillenden buiten de deur te houden door de toegang tot het netwerk te belemmeren.

Tegenwoordig zijn de aanvallen die kwaadwillenden op organisaties uitvoeren veel geavanceerder. Een bekend voorbeeld hiervan zijn phishing en ransomware aanvallen. Het is niet meer voldoende om enkel de toegang tot het netwerk te beveiligen. Medewerkers werken steeds meer buiten de grenzen van het bedrijfsnetwerk. Daarnaast werken organisaties steeds meer samen met opdrachtgevers en (tijdelijke) partners. De kans dat informatie buiten het bedrijfsnetwerk terechtkomt is groot.

Door de juiste maatregelingen op beveiligingsvlak te nemen, zorgen we ervoor dat:

  • Data en informatie zowel binnen als buiten de organisatie beveiligd en beheerd wordt.
  • Identiteiten van medewerkers en partners worden beveiligd en beheerd.
  • Informatie binnen applicaties veilig is en kan worden beheerd.
  • Lifecycle management voor informatie en toegang van personen geregeld is.
  • Devices die gebruikt worden voldoen aan de gestelde eisen.

Om het beveiligingsniveau te verhogen, kijken we naar verschillende aspecten binnen de organisatie:

Data & Informatie

In het beveiligingsbeleid voor informatie & data leggen we onder andere vast:

  • Waar informatie binnen de organisatie opgeslagen staat.
  • Hoe deze geclassificeerd is en op welke manier de beveiliging van de informatie is ingericht.

Om ervoor te zorgen dat informatie niet verloren gaat (bewust of onbewust), is het van belang om een retentiebeleid in te richten. Daarnaast is het mogelijk om via labeling, classificatie en processen ervoor te zorgen dat (gevoelige) informatie de organisatie niet verlaat. Na inrichting van het beleid zal informatie beheerd moeten worden, waarbij voldaan wordt aan wet- en regelgeving.

Applicaties

Veel organisaties maken gebruik van SaaS-, Modern-, Web- en legacy (Win32) applicaties. Het is van belang het beveiligingsniveau ook op applicatieniveau te beheren. Zo is het mogelijk verschillende policies te definiëren die naar gelang het risiconiveau van de applicatie automatisch actie ondernemen om informatie en identiteiten van gebruikers veilig te houden. Met behulp van Microsoft technologie brengen we het risiconiveau van applicaties in kaart. Ook wordt informatie en de identiteit van gebruikers beveiligd door:

  • Een overzicht te geven van de applicaties die gebruikers gebruiken.
  • Applicaties te beoordelen op hun beveiligingsniveau en deze een risicofactor toe te kennen.
  • Het informatiebeleid zowel binnen en buiten de Microsoft omgeving toe te passen.
  • De toegang van gebruikers tot applicaties te beveiligen en beheren.
  • De toegang tot documenten binnen applicaties te beveiligen en beheren.

Identiteit

Identiteit wordt binnen het beveiligingslandschap steeds belangrijker. Gebruikers kunnen steeds vaker op elk willekeurig apparaat toegang krijgen tot informatie. Deze ontwikkeling komt de productiviteit ten goede. Door een goede inrichting van identiteitsbeveiliging zorgen we ervoor dat toegang tot informatie, applicaties en devices op de juiste manier wordt beheerd.

Een voorbeeld van een dergelijk proces kan zijn:
Een gebruiker logt in bij Exact om de urenadministratie te doen. Exact is door de ICT-afdeling goedgekeurd en voldoet volgens Microsoft aan voldoende beveiligingscriteria om gevoelige informatie in op te slaan.

Indien de gebruiker hierna wil inloggen in Dropbox en Dropbox is als applicatie met een medium risico geclassificeerd, dan kan het proces er als volgt uitzien:


Met behulp van Microsoft technologie wordt er een risico-inschatting gemaakt voor de applicaties die een organisatie gebruikt. De organisatie kan echter zelf bepalen welke policy per applicatie wordt ingesteld. Hierdoor blijf je als organisatie zelf in controle en kan het beveiligingsbeleid worden geïmplementeerd.

Devices

De traditionele situatie waarbij iedereen zich achter de firewall van het kantoor bevond, is al lang niet meer. Gebruikers werken op mobiele devices om hun werk zo efficiënt mogelijk te kunnen doen. Door de juiste inrichting van beveiligingsoplossingen voor devices wordt het device zelf en de applicaties die op het device staan veilig ingericht. Bij organisaties komen wij nog steeds veel VDI omgevingen tegen. In het verleden werd vaak voor een VDI omgeving gekozen, omdat de ICT-afdeling deze centraal kon beheren. Met de huidige beveiligingsoplossingen kan de ICT-afdeling door middel van policies de moderne werkplek ook zonder VDI centraal beheren. Hierdoor wordt de veiligheid van informatie, identiteit van medewerkers, applicaties en apparaten gewaarborgd en kunnen medewerkers efficiënt werken.

Devices kunnen beveiligd worden door:

  • Regels in te stellen, zodat persoonlijke en zakelijke data op een mobiel device gescheiden zijn. Hierdoor kan de ICT-afdeling de data van de organisatie beheren zonder dat er inbreuk wordt gemaakt op de privacygevoelige data van de gebruiker.
  • Policies op specifieke bedrijfsapplicaties te beheren.
  • Bedrijfsgegevens te beschermen door het delen van informatie tussen verschillende applicaties te beperken tot applicaties die toegestaan zijn door de organisatie. Zo kan voorkomen worden dat informatie uit Outlook naar Gmail verstuurd wordt indien Gmail niet als bedrijfsapplicatie geclassificeerd is.
  • Ervoor zorgen dat devices en applicaties voldoen aan de beveiligingsvereisten.

Microsoft security portfolio

Microsoft heeft een portfolio aan beveiligingsoplossingen die informatie/data, applicaties, identiteit van gebruikers en devices beveiligen. De data die Microsoft middels hun oplossingen verzamelt wordt verwerkt in de Microsoft Intelligent Security Graph. Intelligentie analyseert de vergaarde data en herkent vervolgens patronen en verdachte incidenten, waardoor bedreigingen snel geïdentificeerd en opgelost kunnen worden.

Beveiligingsniveau verhogen

Nu dat we inzichtelijk hebben hoe het beveiligingslandschap eruitziet en op welke manieren we ervoor kunnen zorgen dat het beveiligingsniveau van de organisatie wordt verhoogd, kunnen we kijken hoe we technologie en de bijbehorende acties inzetten binnen de verschillende stappen van het security model. Hieronder beschrijven we de stappen en acties die helpen om het beveiligingsniveau continu verder te verhogen:

  • Voorkomen: Assets inzichtelijk maken, governance opstellen en awareness creëren zijn het startpunt om het beveiligingsniveau te verhogen. Technische oplossingen helpen om bedreigingen buiten de deur te houden.
  • Signaleren: Een goed ingericht monitoring en auditing proces zorgt ervoor dat bedreigingen gesignaleerd worden, zodra deze zich voordoen. Incidenten en events worden realtime herkend.
  • Voorbereiden: In deze fase leggen we afspraken vast die in gang gezet worden wanneer een incident plaatsvindt. Ook wordt het recovery plan getest en wordt de technische inrichting op dusdanige wijze ingericht, zodat een snelle recovery gedaan kan worden in geval van een calamiteit.
  • Oplossen: Met de juiste inrichting van technologie worden bedreigingen snel gedetecteerd en opgelost. Processen zorgen voor een snelle en adequate reactie om de schade op de organisatie zo minimaal mogelijk te houden. Waar voorheen de reactietijd op incidenten dagen of zelf maanden was wordt deze teruggebracht naar minuten of zelfs seconden.
  • Herstellen: Een goed recoveryplan zorgt ervoor dat de dienstverlening zo snel mogelijk opgestart kan worden indien een incident heeft plaatsgevonden. Een afgesproken communicatieplan biedt duidelijkheid en versnelt het herstel. De juiste inrichting van de techniek zorgt ervoor dat data niet verloren gaat en snel teruggezet kan worden in geval van nood.

Belangrijke voorwaarde is, dat de security baseline van je Microsoft omgeving op orde is. Met de Advantive Security Scan maken het huidige security niveau inzichtelijk en geven we je eventueel tips om deze gefaseerd verder te verbeteren.

We zullen hieronder dieper ingaan op de verschillende stappen en acties.

Voorkomen

Er zijn verschillende preventieve maatregelen om ervoor te zorgen dat het beveiligingsniveau verhoogd wordt.

Voorkomen start bij de gebruikers. Training en awareness programma’s helpen om bewustzijn te creëren en zijn de eerste defensie linie tegen aanvallen. In een situatie waar thuiswerken normaal wordt, is het nog belangrijker om eindgebruikers op de gevaren van identiteit hacking en dataroof te wijzen. Het herkennen van bedreigingen en het bewustzijn van het proces om een dreiging te rapporteren helpt om de organisatie veilig te houden.

Vanuit governance worden processen en procedures in kaart gebracht en afgesproken om een gedegen beveiligingsbeleid op te stellen. Denk hierbij aan:

  • Waar zetten we informatie neer?
  • Wie heeft toegang tot bepaalde informatie?
  • Hoe gaan we informatie neerzetten?
  • Hoe gaan we om met gevoelige informatie?
  • Wat zijn bewaartermijnen?

Vervolgens zorgen we voor de technische inrichting van de preventiemaatregelen. Focus ligt hierbij op het buiten de deur houden van bedreigingen en het beschermen van data.

Signaleren

Security start met inzicht in je systemen. Indien een incident plaatsvindt, dan is het zaak om dit zo snel mogelijk te detecteren en kwalificeren. Zorg dat afwijkend gedrag binnen de organisatie gemonitord wordt. Denk hierbij aan ongeautoriseerde toegang, onlogische inlogpogingen (zoals bijvoorbeeld onmogelijke reisacties), risicovolle inlogpogingen en meer. Met monitoring en auditing kun je nieuwe kwetsbaarheden voor zijn en eventuele cyberaanvallen beter onderscheppen.
Het herkennen van bedreigingen door afwijkende patronen en gedrag te analyseren, is essentieel om actie te kunnen ondernemen. Daarnaast zorgt het Advantive Security Operations Center ervoor dat security specialisten de Microsoft omgeving monitoren en analyseren om verdachte signalen te tijdig te signaleren en trends / patronen inzichtelijk te maken.

Voorbereiden

In deze stap is het van belang dat er snel geacteerd kan worden indien een incident zich voordoet. Belangrijke voorwaarde hiervoor is dat de policies, procedures en stakeholders die een incident kunnen verhelpen, duidelijk zijn en werken. Het testen van het recovery plan en de policies en procedures is belangrijk in deze stap.

Recovery plan

Het is belangrijk om het recovery plan periodiek te testen. Zo blijft de kennis van de back-up infrastructuur en het back-up proces up-to-date en worden verbeterpunten zichtbaar. De organisatie moet op de hoogte zijn van de stappen die genomen moeten worden bij een incident of calamiteit. Het recovery plan dient gedocumenteerd en snel toegankelijk te zijn. Ons advies is om het recovery plan uit te printen en op een veilige plek te bewaren. Indien ransomware bestanden encrypt, dan zal het recovery plan niet meer toegankelijk zijn indien dit enkel digitaal beschikbaar is.

Policies en procedures

In deze stap worden de policies en procedures voor het security landschap beoordeeld.

  • Worden afgesproken recovery tijden nog gehaald?
  • Moeten er nieuwe procedures worden ingericht omdat bedrijfsprocessen zijn veranderd?

Bestrijding

Indien een incident zich voordoet dan zal er actie ondernomen moeten worden. Het Advantive Security Operations Center is ingericht om incidenten snel op te lossen. Het Security Operations Center helpt met het beveiligen van waardevolle data, identiteiten en de ICT-omgeving door het bieden van relevante inzichten om geavanceerde en/of nog onbekende cyberdreigingen voor te blijven. Intellectueel Property en (bedrijfs)gegevens worden op deze manier beschermd.

Het Advantive Security Operations Center zorgt voor het waarborgen van de bedrijfscontinuïteit, risicobeheersing en het voldoen aan wet- en regelgeving door:

  • Realtime security monitoring
  • Analyse
  • Incident respons
  • Security optimalisatie

Herstellen

Indien een incident of calamiteit heeft plaatsgevonden, dan is het zaak om zo snel mogelijk de continuïteit van de bedrijfsvoering terug te krijgen. Het kan hierbij gaan om gegevensverlies met beperkte omgang (een mailbox van een gebruiker is corrupt, applicatie update is misgegaan) of een calamiteit die de hele organisatie treft (ransomware, centrale database is corrupt).

In de praktijk zien we 4 oorzaken waardoor dataverlies voorkomt:

  • Gebruiker error: waarbij een gebruiker al dan niet bewust gegevens verwijderd.
  • Beheerder error: Een beheerder raakt gegevens kwijt of een update van een database of applicatie gaat mis.
  • Hacker: Een hacker weet de organisatie binnen te dringen en verwijderd of versleuteld gegevens.
  • Dataverlies van vertrekkende medewerkers.

Uitvoering recovery plan

In het recovery plan is vastgelegd hoe snel bepaalde data teruggezet moet worden. Gradaties kunnen worden aangebracht in data die bedrijfskritisch of gevoelig is en data die de continuïteit van de bedrijfsvoering of privacy minder raakt.
De standaard back-up mogelijkheden binnen Microsoft geven voor de meeste doeleinden voldoende mogelijkheden om back-ups terug te halen. Ook is het mogelijk om hiervoor tooling van derde partijen te gebruiken.

Direct meer weten?

Wil je meer weten over de mogelijkheden om het digitale beveiligingsniveau van je organisatie verder te verhogen? Of wil je weten of de security baseline van jouw Microsoft cloudomgeving op orde is? Laat het ons weten! We delen graag onze ervaringen en adviezen met je.

Meer informatie

Auteur

Tim Donlou

Tim Donlou
Solution Sales Productivity & Security

Tim.Donlou@advantive.nl
 +31 88 2020520
 +31 6 34254115

Meer inspiratie
Ben je van plan om naar Microsoft Azure te migreren? Dit stappenplan helpt je bij het aanwakkeren van de passie voor Microsoft Azure binnen je organisatie.Lees meer ›
(Bedrijfs)data geeft je waardevolle informatie voor je bedrijfsvoering, mits je deze data inzichtelijk weet te maken. Een datawarehouse biedt je een belangrijke basis voor het realiseren van datagedreven inzichten. In deze blog laten we je zien hoe je in zes stappen een succesvol datawarehouse realiseert.Lees meer ›
Maak kennis met de voordelen en de uitgebreide mogelijkheden van Windows Virtual Desktop voor je organisatie en gebruikers.Lees meer ›