Waarom?

Het netwerk is en blijft nog steeds een belangrijke omgeving om te beschermen.

network segmentatie

Een van de methodes om de impact van een aanval drastische te verminderen is d.m.v. netwerksegmentatie. Het hoort tegenwoordig in het standaard netwerk design thuis. Toch wordt het nog te weinig standaard toegepast omdat het complex kan zijn en omdat het tijdens de implementatie bedrijfsprocessen kan verstoren en kost het bij grote omgevingen aardig wat tijd om te implementeren.

Wanneer er echter geen segmentatie zones aanwezig zijn kan al het netwerkverkeer ongehinderd plaatsvinden. Dit betekent ook dat virussen en hackers zonder moeite eenvoudig van het ene netwerkapparaat naar het ander kunnen komen met alle risico’s van dien. Er bestaat dus een kans dat zonder enige vorm van segmentatie het gehele netwerkomgeving snel plat gelegd kan worden.

Het plaatsen van servers, clients, IoT, OT apparatuur in gescheiden netwerken (bijvoorbeeld de CMR server, database server en SAN) en achter een firewall vermindert dit risico. Dit is een voordeel van segmentatie.

Segmentatie voordelen:

  • Vermindering broadcasts
  • Schade bij besmetting lager
  • Virus verspreiding beperkt
  • Controle op dataverbindingen
  • Ongeautoriseerd toegang tot bepaalde netwerken voorkomen
  • Lastiger voor hackers om de infra omgeving te leren kennen
  • Lastiger voor hackers en virussen om bij andere segmenten te komen

integrated network security

Netwerk security bestaat onder andere uit endpoint- firewall-, netwerk- en e-mailsecurity en eventueel andere onderdelen. Om daarnaast automatisch efficiënt en synergetisch weerstand te kunnen bieden tegen moderne dreigingen moeten deze componenten realtime security informatie delen met elkaar over bijvoorbeeld ontdekte bedreigingen. Hiermee worden specifieke nieuwe aanvallen door alle componenten herkend en tegengehouden. Denk hier bijvoorbeeld aan ransomware. Hierbij hoeft dan niet gewacht te worden op de distributie van dergelijke informatie via de bekende reguliere security updates. De selectie en implementatie van componenten dient hier bij design rekening mee te houden.

Wat is het?

network segmentatie

Netwerksegmentatie is het inrichten van netwerkzones (VLAN’s) binnen het netwerk. De onderlinge data- netwerverbindingen tussen de zones vindt plaatst via een firewall middels routering en controle door security policies.

Netwerksegmentatie hoort thuis in ieder netwerkdesign. Het vormt een goede scheiding tussen netwerk gedeeltes waarin groepen van computers komen. Bij het creëren van segmentatie ontstaan er als ware ingerichte kamers (categorieën van servers/computers) waarbij er gecontroleerd bekeken wordt welke verbindingen mogen communiceren intern en naar buiten. Netwerksegmentatie voorkomt dat een cyberaanval snel grote gedeeltes van je netwerk platlegt.

integrated network security

In plaats van naast elkaar te werken moeten netwerk security componenten met elkaar samen werken, zodat (threat) informatie efficiënt gedeeld kan worden. Denk bijvoorbeeld aan het delen van informatie van nieuwe bedreigingen vanuit de endpoint EDR of e-mailscanners met de firewalls, zodat volgende aanvallen direct herkend worden. Het delen van dreigingen kan via open standaarde of proprietory protocollen. Dit kan bijvoorbeeld door componenten zo te selecteren dat middels een centrale customized sandbox verdachte maar nog onbekende bedreigingen, zoals ransomware direct automatisch geanalyseerd kunnen worden. Deze informatie kan dan lokaal direct gedeeld worden onder alle netwerk security componenten. Hiermee worden alle netwerk onderdelen direct beschermd tegen deze nog onbekende aanvallen.

Wat krijg ik?

network segmentatie

Voor netwerksegmentatie zijn producten nodig zoals een next-generation firewall en/of een antivirus agent met host based firewalling en Endpoint Detection and Response. Wij zullen samen met onze netwerkarchitect en engineer een segmentatieproject starten een onderdeel hiervan is een audit waarbij wij het netwerk in kaart brengen en samen tot een stapsgewijs aanpak komen:

Aanpak bestaat onder ander uit: Netwerksegmentatie ontwerp en plan van aanpak, VLAN-Configuratie, inregelen verbindingen met andere segmenten, plaatsen van devices in VLAN’s, monitoren van passerend verkeer tussen segmenten en blokkeren van ongewenst verkeer en netwerkadvies.

integrated network security

De connected threat defense oplossing bestaat uit een design met meerdere netwerk componenten die met elkaar samenwerken en centraal worden beheerd. Vaak ook met een centrale sandbox technologie. Dit zorgt voor een veel effectievere en snellere beveiliging met veel minder beheerlast.

Amitron kan al haar geleverde producten onderhouden en voorzien van een nederlandstalig ServiceDesk contract of ontzorgen door middel van onze proactieve Co- en Fully Managed service contracten.

Plan direct een gesprek met een consultant in

Meer weten?

Stel uw vraag of laat uzelf terugbellen!