Cybersecurity tips: 5 adviezen om je devices beter te beveiligen

Nick Nieuwenhuis
06 okt, 2022

In een eerdere blog beschreven we het belang van goede Identity security. Na Identity is Device security het belangrijkste in een hybride, cloud gedreven wereld. De ene na de andere organisatie valt namelijk ten prooi aan Ransomware-aanvallen. Ook andere vormen van malware vinden steeds sneller hun weg naar onze apparaten. Een geïnfecteerd device kan al snel een heel netwerk platleggen. In deze blog delen we 5 tips om je devices beter te beveiligen tegen cyberaanvallen.

1. Zorg voor goed asset management

Het inventariseren van alle devices die toegang hebben tot (een deel van) het zakelijk netwerk is heel belangrijk. Hoe kun je immers je devices beschermen als je niet weet welke devices toegang hebben tot je netwerk? Dit begint met het inventariseren van het type devices in je organisaties. Veel organisaties kiezen voor een Choose Your Own Device (CYOD) of Bring Your Own Device (BYOD) beleid. CYOD houdt in dat zakelijke laptops eigendom zijn van en beheerd worden door de organisatie. BYOD betekent dat personeel hun eigen devices mogen gebruiken voor zakelijke doeleinden.

Naast de laptop zijn er eventueel ook andere devices en/of servers aanwezig die beschermd moeten worden. Denk aan mobiele telefoons, tablets, servers, terminals/workstations en eventuele andere OT/IoT devices die toegang hebben tot het zakelijk netwerk. Een inventarisatie van alle devices is een must, want alleen dan kun je de devices beschermen. Microsoft biedt met Defender For Endpoint een tool aan die bestaande én nieuwe devices in kaart kan brengen. Tip 2 gaat hier dieper op in.

2. Onboard devices in Microsoft Intune

Nadat je alle devices hebt geïnventariseerd is het zaak de devices te onboarden in Microsoft Intune, onderdeel van Microsoft Endpoint Manager. Begin met het onboarden van zakelijke apparaten. Onboarden kan op meerdere manieren, bijvoorbeeld door medewerkers zelf, door de IT-afdeling of automatisch op basis van Windows Autopilot. Nadat devices ge-onboard zijn kan de IT-afdeling deze beheren. Zo kun je eenvoudig verloren of gestolen apparaten op afstand blokkeren of wissen. Stel daarnaast veiligheidseisen aan de devices, zoals het up-to-date houden van de firewall, antivirus of data-versleuteling op het apparaat. Op het moment dat een device niet meer aan deze veiligheidseisen voldoet, moet dit zo snel mogelijk hersteld worden om toegang tot het zakelijke netwerk te behouden. Microsoft heeft een aantal beveiligingsbasislijnen, Security Baselines, die je eenvoudig kunt installeren. Gebruik device compliance policies om de veiligheid van apparaten verder te verbeteren. Gecombineerd met Azure AD Conditional Access policies kun je device compliance gebruiken als voorwaarde om toegang tot het zakelijke netwerk te krijgen. Zo houd je als organisatie controle over welke apparaten, onder welke voorwaarden, toegang mogen krijgen tot je zakelijke applicaties en data.

Microsoft Defender for Endpoint

3. Implementeer Microsoft Defender for Endpoint

Nadat alle devices in je netwerk in kaart zijn gebracht is het raadzaam om alle zakelijke devices te onboarden in Microsoft Defender for Endpoint. Microsoft Defender for Endpoint is het cloud-gedreven endpoint security platform van Microsoft, bestaande uit meerdere services zoals Antivirus, Endpoint Detection and Response (EDR) en Threat & Vulnerability Management (TVM). Met Microsoft Defender for Endpoint bescherm je jouw devices tegen dreigingen en kwetsbaarheden zoals Ransomware en Data exfiltratie.

Tip: Microsoft Defender for Endpoint Plan 1 is onderdeel van de Microsoft 365 E3 licentie, terwijl Microsoft Defender for Endpoint Plan 2 onderdeel is van de Microsoft 365 E5 licentie. Het kan dus zijn dat je al betaalt voor deze service terwijl je deze niet of niet volledig benut.

Van firewall naar Zero Trust

Al met al is er een hoop om over na te denken als het op devices aankomt. Met deze tips kan je een start maken om je beveiliging te verhogen. Geen idee waar je moet beginnen of doe je liever eerst een assessment om te kijken waar je überhaupt staat qua beveilging? Lees dan het Van Firewall naar Zero Trust over ons Securiy Assessment.

Security Assessment

4. Bescherm je tegen niet-zakelijke devices

Nu je zakelijke devices geïnventariseerd en onboarded zijn in Defender for Endpoint, is het zaak om je tegen niet-zakelijke devices te beveiligen. Onder niet-zakelijke devices verstaan we persoonlijke of Bring Your Own Devices (BYOD). Deze devices worden niet beheerd door de organisatie, maar kunnen wel zakelijke data benaderen en ontsluiten. Kortom, ze vormen een groot onderdeel van je potentiële aanvalsoppervlak. Binnen de Microsoft Security suite zijn er meerdere manieren om niet-zakelijke devices te beveiligen. Zo kun je devices in Azure AD laten registreren om ze ´kenbaar´ te maken naar de organisatie. Ook is het raadzaam extra toegangscontroles in te stellen voor niet-zakelijke devices. Je wilt waarschijnlijk niet dat gevoelige data kan worden gedownload naar een privé apparaat zoals een persoonlijke PC of mobiele telefoon. Met behulp van Azure AD Conditional Access en Defender for Cloud Apps is het mogelijk om downloads, maar ook printen, syncen en zelfs kopiëren/plakken te blokkeren op niet-zakelijke apparaten.

5. Configureer Attack Surface Reduction rules

Als laatste raden we aan om Attack Surface Reduction (ASR) rules te gebruiken om het aanvalsoppervlak van je apparaten te reduceren en zo de kans op cyberaanvallen te verkleinen. ASR-rules zijn onderdeel van Defender for Endpoint Plan 1, en dus beschikbaar in Microsoft 365 E3 licenties. ASR-rules helpen bepaalde schadelijke processen stop te zetten wanneer ze plaatsvinden, om zo de impact te verkleinen. ASR-rules detecteren en stoppen onder andere:

Verdachte of kwetsbare scripts en bestanden die worden uitgevoerd door een bepaald proces
Afwijkend gedrag in software op het apparaat

Een mooi voorbeeld hiervan is de verspreiding van Ransomware via email bijlagen. Stel je krijgt een op het eerste oog ongevaarlijk bestand gemaild van je collega, je opent het bestand en klikt op ‘bewerken’. Een hacker kan achter deze knop een actie hebben ingericht waardoor er malware wordt uitgevoerd en verspreid op het device. Hierdoor kan je apparaat op afstand worden overgenomen, of, nog erger, volledig worden versleuteld door hackers. Attack Surface Reduction rules zijn dus een must-have in deze tijd!

HSO Security Assessment

Benieuwd waar jij nu eigenlijk staat qua device beveiliging? Neem dan vrijblijvend contact met ons op of lees direct meer over het HSO Security Assessment

Door gebruik te maken van dit formulier gaat u akkoord met de opslag en verwerking van de door u verstrekte gegevens, zoals aangegeven in ons privacybeleid. U kunt zich op elk moment afmelden voor verzonden berichten. Lees ons privacybeleid voor meer informatie over hoe u zich kunt afmelden, onze privacypraktijken en hoe we ons inzetten om uw privacy te beschermen en te respecteren.

Cybersecurity

Blogs over Security

De moderne werkplek vraagt om een Zero Trust security aanpak die je helpt bij het herinrichten van je beveiliging. Lees de blogs met handige tips en adviezen.

Blog

Cybersecurity tips: 5 adviezen om je identiteiten beter te beveiligen

Lees verder
Blog

Cybersecurity: 3 trends en adviezen voor een veilig 2023

Lees verder
Blog

Partners in crime: Modern Workplace en cloud security

Lees verder
Blog

De moderne werkplek vraagt om een zero trust security aanpak

Lees verder