rpbg-logo Breathing life into ICT
149 - ISP Support

Viewing: B2B | Switch to B2C

Data Security

Beveiliging begint met een scan en beoordeling

Netwerk- en gegevensbeveiliging is essentieel voor het beheer van het moderne datacenter van vandaag, maar het is onmogelijk om uw beveiligingsplan op te stellen zonder uw kwetsbaarheden te kennen. Daarom biedt RPBG Security Assessment-services aan. Ons team voert een kwetsbaarheidsscan uit van een enkel Local Area Network en stelt een uitvoerend rapport op met de belangrijkste aanbevelingen die uw veiligheid verhogen en het risico van uw organisatie verlagen.

 

Uw IT-beveiligingsevaluatie bestaat uit de volgende elementen:

Geconsolideerde beveiligingsrapport

Het geconsolideerde beveiligingsrapport beoordeelt individuele computers op basis van verschillende veiligheidscriteria. Apparaten die op het netwerk worden ontdekt, krijgen een algemene score toegewezen, evenals een specifieke score voor elk van de beoordelingscategorieën.  

Beveiligingsrisico rapport 

Dit rapport op directieniveau bevat een eigen beveiligingsrisico score, samenvattende grafieken en een uitleg van de risico’s die zijn aangetroffen in de beveiligingsscans.

Beveiligingsbeleid beoordelingsrapport

Een gedetailleerd overzicht van het beveiligingsbeleid dat van kracht is op zowel domeinbrede als lokale apparaten.

Deel-machtigingsrapporten

Uitgebreide lijsten van alle netwerkshares per computer, waarin wordt aangegeven welke gebruikers en groepen toegang hebben tot welke apparaten en bestanden, en welk toegangsniveau ze hebben. Deel-toestemming per gebruiker Rapport  organiseert machtigingen per gebruiker en toont alle gedeelde computers en bestanden waartoe ze toegang hebben. 

Uitgaand beveiligingsrapport

Benadrukt afwijking van industriestandaarden in vergelijking met uitgaande poort- en protocol toegankelijkheid, geeft een overzicht van beschikbare draadloze netwerken als onderdeel van een draadloze beveiligingsonderzoek en geeft informatie over de toegankelijkheid van internet inhoud.

Rapport aansprakelijkheid wegens inbreuk op gegevens

Persoonlijk identificeerbare klantinformatie op computers stelt uw bedrijf bloot aan aansprakelijkheid. Dit rapport is bedoeld om te laten zien hoe kwetsbaar uw organisatie is, door specifieke en gedetailleerde gevallen van persoonlijk identificeerbare informatie (PII) in uw computernetwerk te identificeren die het doelwit kunnen zijn van hackers en kwaadwillende insiders, maar berekent ook de mogelijke financiële aansprakelijkheid op basis van de branche gepubliceerd onderzoek.

Beveiligingsbeheer Plan

Het Managementplan is een leidraad om verder te gaan, door individuele problemen te rangschikken en prioriteren op basis van hun potentiële risico voor uw netwerk. Als u problemen met lagere risicoscores oplost, wordt de algemene risicoscore niet verlaagd, maar wordt de algehele probleemscore verlaagd. Om het wereldwijde risico te verkleinen en de gezondheid van het netwerk te verbeteren, moet u eerst de problemen met hogere risicoscores aanpakken.

 

Firewall

Wat is een Next-Generation firewall?

De Next-Generation firewalls (NGFW’s) filteren netwerkverkeer om een ​​organisatie te beschermen tegen interne en externe bedreigingen. Naast het onderhouden van functies van stateful firewalls, zoals pakketfiltering, IPsec en SSL VPN-ondersteuning, netwerkbewaking en IP-mapping functies, beschikken NGFW’s over diepere mogelijkheden voor het inspecteren van de inhoud van pakketten. Deze mogelijkheden bieden de mogelijkheid om aanvallen, malware en andere bedreigingen te identificeren en stellen de NGFW in staat om deze bedreigingen te blokkeren. NGFW’s bieden organisaties SSL-inspectie, applicatiebeheer, inbraakpreventie en geavanceerde zichtbaarheid over het gehele aanval oppervlak. NGFW’s blokkeren niet alleen malware, maar bevatten ook connectiviteit met een centraal platform die meegaat met veranderingen en zich beter kunnen beschermen tegen nieuwe dreigingen. Next Generation firewalls zijn een essentieel onderdeel van het implementeren van netwerkbeveiliging.

Als Fortinet Partner staan wij klaar om een zo correct mogelijke oplossing voor u uit te werken die voldoet aan uw behoeften en wensen.

Certificeringen:

BYOD Security

Waar staat BYOD voor?

BYOD staat voor ‘bring your own device’. Dit kunnen smartphones, tablets, personal computers, laptops of USB-drives zijn en bieden medewerkers meer vrijheid om de apparaten te gebruiken waardoor ze beter in staat zijn om dagelijkse taken uit te voeren. Dit kan een besparing brengen op lang termijn voor de werkgever. BYOD moet echter zorgvuldig worden beheerd met de nadruk op het handhaven van beveiliging en productiviteit.

Wat zijn de voor- en nadelen van een BYOD-beleid?
Voordelen
  • Snellere technologie: met een BYOD-beleid profiteert een organisatie van de snellere acceptatie van nieuwe technologieën, evenals van apparaten die snellere prestaties en meer rekenkracht bieden. Bijblijven met veranderende technologie kan duur en tijdrovend zijn voor een IT-manager, maar als werknemers hun eigen technologie meebrengen, is het niet nodig om de technologieportfolio van het bedrijf voortdurend bij te werken.
  • Minder tijd om werknemers te trainen: wanneer een werknemer zijn eigen apparaat meeneemt, weten ze meestal al hoe ze het moeten gebruiken. De overgang van het ene besturingssysteem naar het andere gaat vaak gepaard met een leercurve die tijd vergt van nieuwe medewerker. Op deze manier kan een BYOD-beleid de productiviteit verhogen.
  • Lagere kosten vooraf tijdens onboarding: als een organisatie een nieuw apparaat, nieuwe virus- en malware beschermingssoftware moet aanschaffen en nieuwe medewerkers moet trainen in het gebruik van het apparaat, kunnen de kosten snel oplopen. Met BYOD kunnen deze kosten een fractie zijn van wat ze anders zouden zijn. Bij elke nieuwe medewerker moet een IT-team regelmatig nieuwe beveiligingsprotocollen leveren om de interactie met het netwerk te beveiligen. Werknemers hebben vaak meer dan voldoende beveiliging op hun eigen apparaten en met een BYOD-beleid kan hen worden gevraagd om een ​​beveiligingsoplossing aan te schaffen voordat ze toegang krijgen tot het netwerk.
  • Werkgever bespaart meer geld: het voortdurend kopen van nieuwe technologie om ervoor te zorgen dat werknemers over effectieve apparaten beschikken, kan een aanzienlijke kostenpost betekenen op de balans van een bedrijf. Met een BYOD-beleid werd een groot deel van de kosten al door de werknemer gedragen toen ze het apparaat kocht. Als werknemers hun eigen apparaten meebrengen, zijn ze bovendien verantwoordelijk voor het upgraden als dat nodig is. Dit verschuift niet alleen de kosten weg van het bedrijf, maar het dwingt de werknemer ook om hun apparaat met meer zorg te behandelen. Wanneer werknemers het onderhoud van hun apparaat overnemen, hoeft het bedrijf één ding minder te betalen, waardoor cruciale overheadkosten worden bespaard.

Nadelen
  • Verhoogde complexiteit voor beveiligingsprotocollen: omdat elk apparaat zijn eigen kwetsbaarheden heeft, inclusief de kwetsbaarheden die het kan introduceren in het netwerk van de organisatie, moet u mogelijk een complexere opstelling van protocollen maken om ervoor te zorgen dat elk apparaat veilig is en geen bedreiging vormt voor het netwerk.
  • Verhoogd beveiligingsrisico: elk type apparaat en besturingssysteem vereist zijn eigen beveiligingsmaatregelen, zodat alle eindpunten beschermd zijn tegen bedreigingen. Een apparaatbeleid dat werknemers in staat stelt hun eigen technologie mee te nemen, kan de organisatie aan meer risico’s blootstellen, tenzij elk daarvan op de juiste manier wordt beschermd.
  • Apparaat als afleiding: de meeste mensen hebben apps op hun persoonlijke apparaten die voor aanzienlijke afleiding kunnen zorgen. Berichten-apps, games en sociale media-apps kunnen bijvoorbeeld gemakkelijk de aandacht van een werknemer trekken wanneer deze zich op de taak moet concentreren. Het probleem wordt verergerd door de gespecialiseerde app-presets die al bestaan ​​op het apparaat van een medewerker. 
  • Beperkte privacy: met een BYOD-beleid kunnen zowel werknemers als de organisatie te maken krijgen met privacyproblemen. Voor een werknemer wordt zijn persoonlijke apparaat, inclusief alle informatie, gegevens en wachtwoorden, blootgesteld aan het bedrijfsbrede netwerk. Voor een organisatie moeten informatie, gegevens, marketingmateriaal en zelfs handelsgeheimen allemaal via de persoonlijke apparaten van individuele werknemers gaan, die misschien niet zo discreet zijn als ze zouden moeten zijn. Bovendien opent elk apparaat dat een werknemer op het netwerk introduceert, een mogelijke deur voor malware die kan worden gebruikt om gevoelige bedrijfsbestanden te stelen.

De RPBG beschikt over kant en klare oplossingen die aansluiten op een BYOD beleid binnen organisaties.

Endpoint Protection

Endpoints zijn vaak het doelwit van aanvallen. Uit een recent onderzoek bleek dat bij 30% van de inbraken op endpoints, malware geïnstalleerd was. De RPBG versterkt de beveiliging van endpoints door middel van geïntegreerde zichtbaarheid, controle en proactieve verdediging middels het Fortinet product genaamd forticlient. Met de mogelijkheid om risico’s te ontdekken kan het risico op infectie/aanvallen verlaagd worden. Forticlient verdedigt proactief tegen geavanceerde aanvallen. De nauwe integratie met het centrale platform zorgt voor de mogelijkheid om bedreigingen in te dammen en uitbraken te beheersen.

Need More Information?