Infrastructure- and Perimeter-Security

Infrastructure & Perimeter Security
– de zakelijke firewall.

De ontwikkelingen in en de eisen aan de IT nemen enorm toe door de digitalisering en de moderne werkplek. Nieuwe tools maken nieuwe manieren van werken mogelijk, maar daarmee gaan ook hogere eisen aan de IT-infrastructuur in organisaties gepaard. Jouw medewerkers willen overal kunnen werken en toegang hebben tot bedrijfsgegevens, maar tegelijkertijd worden hackers steeds inventiever. Er zijn meer dan een tiental groeperingen in Duitsland actief die “Crime as a Service” op het darknet aanbieden. Alleen al in 2018 zijn er meer dan 270.000 cybercrimes gepleegd.

En dit aantal stijgt volgens de Duitse federale politie. De meeste bedrijven staan voor de grote uitdaging om diverse mogelijke aanvalsscenario's van hun infrastructuur te bestrijden. Onze experts hebben de geavanceerde analysetools die jij nodig hebt en beantwoorden brandende vragen, zoals: Hoe zit het met mijn netwerkbeveiliging en IT-infrastructuur? Welke maatregelen moet ik implementeren om de infrastructuurbeveiliging van mijn organisatie te verbeteren? Bechtle is jouw betrouwbare partner voor alles rondom infrastructure, perimeter en network security.

Waarom zijn Perimeter Security en netwerkbeveiliging zo belangrijk?
De voordelen van Infrastructure Security op een rijtje:

Firewall.

Beschermt netwerken en individuele computersystemen tegen onbevoegde toegang.
Sommige nieuwe versies kunnen ook aanvallen herkennen.

.

E-mail security.

Controleert en versleutelt het mailverkeer om te beschermen tegen spam en malware- of phishing-aanvallen.

Web security.

Beschermt tegen malware en botnets.
Kan ook worden gebruikt voor het toepassen van contentfilters (ouderlijk toezicht).

.

Authenticatie.

Beschermt tegen identiteitsdiefstal door het gebruik van Multi-Factor Authenticatie (MFA)..

Netwerksegmentatie.

Beschermt gevoelige netwerkgebieden of hele datacenters tegen onbevoegde toegang en beperkt de verspreiding van malware.

IP addres management.

Beheert en protocolleert alle IP-adressen die in het netwerk zijn toegestaan.

Intrusion Detection & Prevention .

Herkent en verhindert aanvallen volgens bekende patronen en is doorgaans onderdeel van moderne firewall-systemen.

Virtual Private Networks .

Maakt een versleutelde gegevensverbinding met jouw bedrijfsgegevens en beschermt gevoelige gegevens tegen meelezen..

Network access control.

Beschermt het bedrijfsnetwerk tegen onbevoegde toegang en implementeert compliance-richtlijnen.

Business Manager IT Security

Christian Grusemann

Met ons Security Assessment Framework kun je snel alle relevante aspecten van jouw IT-beveiliging controleren. Onze experts helpen je graag.

Security assessments voor jouw Infrastructure Security: beveiliging holistisch benaderen en toetsen.

Speciaal voor het MKB heeft Bechtle een Security Assessment Framework ontwikkeld, waarmee snel alle relevante beveiligingsaspecten gecontroleerd kunnen worden. Op basis van onze jarenlange ervaring hebben we verschillende pakketten samengesteld die zich geheel flexibel laten samenstellen tot jouw persoonlijke test-suite die past bij de huidige stand van zaken van jouw organisatie.

Infrastructure Security & Perimeter Security.

Infrastructuur- en perimeterbeveiliging staan voor producten, oplossingen en services ter bescherming van jouw organisatie. Een combinatie van firewall-oplossingen van verschillende fabrikanten, web- en mail-oplossingen die zich in een zo genoemde gedemilitariseerde zone (DMZ) bevinden, beschermt de bedrijfsinfrastructuur tegen internet gebaseerde risico's.

Als medewerkers op afstand toegang willen hebben tot de gegevens en services in het bedrijfsnetwerk zou dit slechts mogelijk gemaakt moeten worden via een beveiligde en versleutelde VPN-verbinding. Deze VPN-verbinding creëert een veilige SSL-tunnel naar het bedrijfsnetwerk en geeft toegang. Een foutgevoelige manier die vaak ook ongemerkt tot het verbreken van de verbinding leidt, waardoor het opslaan van bestanden mislukt en deze zelfs verloren kunnen gaan. Op het eerste gezicht lijkt dit in te druisen tegen alle moderne en flexibele manieren van werken. Een toenemend aantal mobiele eindapparaten en flexibele manieren van werken vereisen overal toegang tot de bedrijfsinfrastructuur en zijn niet compatibel met de beperkingen van traditionele firewalls.

Cloud Computing & Security

Een betere bescherming van jouw organisatie door onze jarenlange expertise.

Tijdens ons on-premise assessment voeren we gesprekken met medewerkers en doen we gerichte technische steekproeven van jouw infrastructuur. Onze tests voldoen aan de richtlijnen van de Cyber Security Alliance en worden uitgevoerd conform de ISO 27001-norm. Je ontvangt de resultaten samen met een aantal aanbevelingen voor technische en organisatorische maatregelen die je kunt nemen om jouw organisatie nog beter te beschermen. En we implementeren ze graag voor je in nauwe samenwerking met het management en de IT-afdeling.

Voordelen:

  • Exclusieve Bechtle Security Audit; 
  • Volgens ISO 27001; 
  • Complete dekking van alle relevante gebieden; 
  • Ondersteuning op alle zakelijke niveaus.
Data protection in the Cloud

Extra pakketten verbreden de services.

Optioneel voeren we ook assessments uit voor jouw cloudtoepassingen en geven we tips wat je moet doen als er een incident plaatsvindt. Tijdens awareness-trainings leren jouw medewerkers om te gaan met verdachte mails en verkrijgen ze een beter inzicht in het belang van IT-beveiliging in het dagelijks leven. Onze penetratietests detecteren kwetsbaarheden via welke hackers van buitenaf jouw infrastructuur kunnen binnendringen. Ten slotte testen onze experts ook de alertheid van jouw collega's: Hoe ver komen we bij jouw organisatie binnen? Kunnen wij ons toegang verschaffen tot een werkplek?

Bechtle. Want zakelijke netwerkbeveiliging heeft topprioriteit.

Vaak beschermen nog traditionele, poort gebaseerde firewalls bij de perimeter de IT-infrastructuur door te beheren welke services van buitenaf toegankelijk zijn. Deze bescherming voldoet echter al lang niet meer aan de standaarden van de Duitse Rijksdienst voor Veiligheid in de Informatietechniek (BSI). Maar er is een nieuwkomer op de markt in de vorm van next-generation firewall-systemen. Deze hebben naast het openen van poorten ook functies voor het filteren van pakketten geïmplementeerd die het netwerkverkeer in real-time controleren op kwetsbaarheden en virussen. Deze moderne systemen kunnen zelfs datalekken voorkomen. Hun virusscan zoekt niet alleen naar bekende virussen, maar controleert ook de bestanden in een sandbox op bedreigingen. 

Netwerkdiensten zoals bestandsverkenners, mail- en webservers zijn met hun protocollen gekoppeld aan verschillende gestandaardiseerde poorten die meestal ook open zijn in firewalls, zodat enige vorm van communicatie kan plaatsvinden. Daardoor worden de vaak gebruikte 80 en 443 poorten geopend, maar zo kunnen circa 7.000 applicaties ongehinderd communiceren. Met next-generation firewalls kunnen aparte applicaties die relevant zijn voor de business, worden toegestaan. Het vrijgeven van services is niet langer alleen gebaseerd op poorten, want applicaties worden dynamisch gedetecteerd door real-time-analyses te gebruiken. Dit draagt allemaal bij aan de optimale ondersteuning van jouw flexibele arbeidsproces.

De zakelijke infrastructuur door de jaren heen – hoe IT een stempel drukt op bedrijven:
Zero Trust & Software-Defined Perimeter.

Als je beter kijkt, wordt duidelijk dat de vele nieuwe mobiele apparaten ook buiten het bedrijfsnetwerk net zo beschermd moeten worden als daarbinnen. De perimeter moet dus dichter bij het eindapparaat komen om voor bescherming te zorgen tijdens de toegang. Anders dan bij de traditionele aanpak wantrouwt een zero-trust-architectuur elk apparaat en elke toegangspoging.

Elk apparaat moet zichzelf identificeren, zelfs tijdens een sessie. Software-defined perimeters beschermen netwerken en gegevens volgens het Zero-Trust-beleid en verplaatsen de traditionele netwerk-perimeters naar de apps die toegang geven. Gebruikers en apps krijgen alleen toegang tot de middelen die ze nodig hebben en weten zo niet waar ze zich in het netwerk bevinden.

De implementatie van een Zero Trust Security-aanpa.

... verschilt duidelijk van traditionele beveiligingsarchitecturen, niet alleen wat de toepassing betreft, maar ook al qua planning. Bij de eerste stap treden de gegevens die beschermd moeten worden op de voorgrond, terwijl bij een traditionele aanpak de implementatie van de architectuur op de eerste plaats komt. Het soort gegevens en hoe er toegang tot hen verkregen moet worden, bepaalt hoe ze beschermd moeten worden.

 

1.

Definitie van de te beschermen gegevens, assets, toepassingen en services.

2.

Analyse van de netwerktransacties.

3.

Implementatie van een Zero Trust-architectuur.

4.

Uitwerking van Zero Trust-richtlijnen.

5.

Monitoring en onderhoud.

Data-Center Protection

Detectie van kwetsbaarheden –
cruciaal voor zakelijke firewalls.

Een doelsysteem, zoals bijvoorbeeld een webserver in jouw organisatie, kan door een systeem dat niet regelmatig wordt gepatcht een risico vormen. De kwetsbaarhedenscan die onderdeel van een next-generation firewall is, beschermt jouw organisatie ook hier. Als er een kwetsbaarheid wordt misbruikt, dan dicht het systeem het veiligheidsrisico en beschermt zich door opnieuw op te starten.

Dit is vooral belangrijk, omdat een gerichte aanval vaak voorafgegaan wordt door een scan van jouw systeem op zoek naar kwetsbaarheden. Op basis van het resultaat van deze breedbandscan beslist de hacker of een aanval op jouw organisatie de moeite waard is. Als er niets wordt gedetecteerd tijdens de kwetsbaarhedenscan dan is het risico dat jouw organisatie gericht wordt aangevallen veel kleiner.

Wil je advies over Infrastructure & Perimeter Security?

<br/>Neem dan contact op met onze expert om te weten te komen hoe je jouw IT-infrastructuur modern en veilig kunt vormgeven.

* verplichte velden

Bekijk onze privacyverklaring die je uitgebreid informeert over onze gegevensverwerking en jouw rechten inzake gegevensbescherming.