Moderne gegevensbescherming: overleven en gedijen in een hybride wereld

4 november 2022

Het voelt misschien alsof de gesprekken over de impli­ca­ties van werken op afstand of hybride werken al een eeuwig­heid duren. Van de coron­a­pan­demie tot de ‘terugkeer naar kantoor’, en nu – waar hybride een blij­vertje lijkt te zijn. Uit een recent onderzoek blijkt dat in meer dan driekwart van de orga­ni­sa­ties (78%) hybride werken inmiddels de standaard is.

Nu het mana­ge­ment van de meeste bedrijven heeft geac­cep­teerd dat hybride werken nu echt ‘het nieuwe normaal’ is geworden, moeten IT-teams plannen maken voor de lange termijn. Hoe zien bevei­li­ging en gege­vens­be­scher­ming eruit in een hybride wereld en hoeveel verder moeten bedrijven gaan om zich goed tegen de risico’s te beschermen?

Waarom bedrijven zich nog steeds aanpassen aan hybride werken

Toen de pandemie begon, spraken we over de risico’s van werken op afstand, zoals onbe­vei­ligde openbare domeinen, nieuwe draagbare apparaten en de digitale hygiëne van werk­ne­mers in een nieuwe, op afstand gerichte omgeving. Toen mensen terug­keerden naar kantoor, spraken we over de risico’s zoals het opnieuw intro­du­ceren van onbe­vei­ligde apparaten in het kantoor­net­werk. Zelfs nu is de aanpas­sing nog gaande.

De digitale trans­for­matie is de afgelopen jaren snel gegaan, zowel voor mede­wer­kers als voor bedrijven – of het nu gaat om de overstap naar de cloud of naar hybride werken. Hoewel dit uitein­de­lijk een goede zaak is, is het verstandig om – nu het stof is neer­ge­daald – de balans van deze tran­si­ties op te maken en ervoor te zorgen dat er geen gaten of kwets­baar­heden zijn die aangepakt moeten worden.

Bovendien hebben CIO’s tijdens al deze veran­de­ringen vaak prio­ri­teiten moeten stellen. Hoewel bevei­li­gings­teams dus een groeiende lijst hebben van acti­vi­teiten die nodig zijn om hun bevei­li­ging te moder­ni­seren, kunnen ze door beperkte capa­ci­teit en middelen vaak maar een paar kleine stappen tegelijk nemen. Dit betekent dat veel bedrijven weliswaar een digitale trans­for­matie hebben ondergaan met het oog op werken op afstand, maar dat de ‘bevei­li­gingstrans­for­matie’ die daarop moet volgen nog steeds gaande is.

Volgens het Veeam Data Protec­tion Trends Report van 2022 is er bij 89% van de wereld­wijde orga­ni­sa­ties sprake van een ‘bescher­mings­kloof’ tussen hoeveel gegevens ze zich kunnen veroor­loven te verliezen en hoe vaak gegevens worden gebackupt en beschermd. Veel bedrijven moeten dus niet alleen het aantal groeiende bedrei­gingen ‘bijbenen’, maar moeten ook de bescher­mings­kloof dichten die is ontstaan door snelle digitale trans­for­matie in combi­natie met groeiende cyberdreigingen.

Hoe beschermt u zich tegen dreigingen?

Veel risico’s van hybride werken hebben te maken met de veilige toegang tot de bedrijfs­net­werken. Uiteraard zijn open netwerken zoals Wi-Fi thuis minder veilig. Daarom gebruiken de meeste bedrijven een virtual private network (VPN). VPN’s zijn niet ondoor­dring­baar als ze niet end-to-end versleu­teld zijn, en hackers weten dat. Meer geavan­ceerde maat­re­gelen zoals virtual desktop infra­struc­ture (VDI) kunnen nodig zijn om deze risico’s verder te beperken.

Natuur­lijk zullen de zorg­vul­dig­heid en digitale hygiëne van werk­ne­mers altijd een factor blijven. Het is belang­rijk om cyber-trai­ningen te volgen, vooral als het gaat om de nuances van hybride werk, zoals VPN’s, het up-to-date houden van apparaten en meer. Waar echter minder over wordt gesproken, is het opschalen van security-training die in lijn ligt met de toene­mende complexi­teit van de dreigingen.

Als er – ondanks alle inspan­ningen – wacht­woorden worden gestolen via phishing-aanvallen of andere middelen, kunnen strenge authen­ti­catie-eisen het verschil maken. Een bevei­li­gingslek op een enkele laptop kan snel uitgroeien tot een inbraak op het netwerk. Multi-factor authen­ti­ca­tion (MFA) kan dit risico beperken en is relatief eenvoudig te implementeren. 

In de huidige risi­co­volle, hybride omgeving is authen­ti­catie het fundament van de bevei­li­ging. Personeel dat op verschil­lende locaties werkt en migraties naar de cloud, hebben geleid tot een steeds groter aanvals­op­per­vlak. Dat betekent dat het nu tijd is om een zero-trust-strategie in te voeren. Bij een zero-trust-archi­tec­tuur worden de bevei­li­gings­prin­cipes die vroeger alleen aan de rand van het IT-systeem van een bedrijf aanwezig waren, overal toegepast. Systemen in een zero-trust-omgeving vertrouwen nooit, veri­fi­ëren altijd, en zijn gebouwd op het principe van ‘least privilege’.

De laatste verdedigingslinie

Als – of misschien wanneer – al het andere faalt, zijn backup- en herstel­sys­temen de belang­rijkste ‘laatste verde­di­gings­linie’ voor bedrijven. Nu het digitale drei­gings­land­schap van orga­ni­sa­ties zich eindeloos uitbreidt en cyber­drei­gingen zoals ransom­ware steeds ernstiger worden, is de moge­lijk­heid tot herstel van levens­be­lang. Drie op de vier orga­ni­sa­ties (76%) hebben gemeld dat ze alleen al in het afgelopen jaar ten minste één keer zijn aange­vallen. Kwaad­aar­dige links en gecom­pro­mit­teerde refe­ren­ties waren hiervan de twee belang­rijkste oorzaken.

Een degelijke backup-oplossing is essen­tieel om te kunnen herstellen van cyber­aan­vallen, data­lekken en uitval. Wat echter op de eerste plaats komt, is precies weten welke gegevens moeten worden beschermd en hersteld. Als je niet weet welke gegevens ‘bedrijfs­kri­tisch’ zijn, wat het gevoe­ligst is of wat het eerst moet worden hersteld na een storing, kan backup en disaster recovery al snel duur en tijd­ro­vend worden.

Vooral voor een hybride werkplek zijn er unieke backup-over­we­gingen. Laptops en apparaten die lokaal opge­slagen kritieke gegevens kunnen bevatten, moeten immers worden beschermd in geval van verlies, corruptie of een ramp. De moge­lijk­heid om een centrale backup te maken van laptops op afstand, zal  – naast systemen als Windows en Microsoft 365 – van cruciaal belang zijn voor bedrijven die in de toekomst hybride gaan werken.

Niet alle backups zijn echter gelijk: vooral ransom­ware-aanvallen zijn gericht op backup-systemen. Uit het Veeam 2022 Ransom­ware Report blijkt dat backups in 94% van de aanvallen het doelwit waren en dat 68% van die aanvallen slaagden. Om dit te voorkomen, kunnen meerdere kopieën van gegevens het risico verkleinen. Maar nog belang­rijker is het bijhouden van opslag­plaatsen die offsite, offline of onver­an­der­baar (immutable) zijn, zodat u altijd iets hebt om op terug te vallen na een calamiteit.

Pin It on Pinterest

Share This