Waaruit bestaat een
veilig bedrijfsnetwerk ?

In navolging van ons eerdere artikel over het belang van cybersecurity in het mkb dat deel uitmaakt van onze security-reeks, gaan we ditmaal dieper in op de componenten van een veilig bedrijfsnetwerk. Patrick Kranendonk, EWAN- en netwerkexpert bij Eazit, legt uit waar een bedrijfsnetwerk uit bestaat en hoe elk van deze onderdelen optimaal beveiligd kunnen worden.

De noodzaak van een beveiligd bedrijfsnetwerk

“Een veilig bedrijfsnetwerk zorgt ervoor dat onbevoegden geen toegang krijgen tot het netwerk en dat bevoegde medewerkers zo goed mogelijk worden beschermd”, begint Patrick. Waar zo’n bedrijfsnetwerk in de basis uit bestaat? “Drie onderdelen”, somt Patrick op: “een firewall, switches en wifi access points. Elk van deze onderdelen is van belang bij de beveiliging.”

1.      Firewall

Een firewall vormt een fysieke dan wel softwarematige beveiligingslaag tussen het bedrijfsnetwerk en het internet, licht Patrick toe, “Een firewall vervult een poortwachtersrol en werkt twee kanten op. Op een firewall wordt ingesteld welk verkeer toegestaan is of juist geblokkeerd moet worden. Het houdt enerzijds ongewenst verkeer tegen vanaf het internet naar het bedrijfsnetwerk, zoals hackers of malware. Anderzijds kan ook verkeer vanuit het bedrijfsnetwerk naar het internet blokkeren of beperken. Bijvoorbeeld om te voorkomen dat medewerkers op frauduleuze websites terechtkomen. Maar ook om streamingdiensten en andere vormen van oneigenlijk gebruik te onmogelijk te maken vanaf het bedrijfsnetwerk.”

NGFW is een must

Omdat cyberdreigingen steeds geavanceerder worden is het bij de keuze voor een firewall belangrijk om voor een Next Generation Firewall (NGFW) te gaan, stelt Patrick. “Een NGFW is beter bestand tegen de huidige dreigingen dan traditionele firewalls. Waar laatstgenoemde enkel bekijkt waar een IP-pakketje vandaan komt en naartoe gaat, checkt een NGFW ook wat er in dat pakketje zit. FortiNet doet dat goed met de Fortigate firewalls.”

2.     Switches

Ook switches zijn onmisbaar. Op deze hardware zijn alle bedrade apparaten aangesloten die deel uitmaken van het bedrijfsnetwerk. Denk hierbij aan computers, servers, printers, wifi access points en dergelijke. De switch is vervolgens weer verbonden met de firewall, zodat er voor de aangesloten apparaten een route is naar het internet.

Waarom een switch dan toch (fysiek) beveiligd moet worden, zelfs als deze achter de firewall staat? “Gevaar of dreigingen komen niet alleen vanaf het internet, maar kunnen ook gewoon door de voordeur van kantoor naar binnen lopen. Als een switch niet goed geconfigureerd en beveiligd is, zou een buitenstaander zijn laptop met een netwerkkabel op de switch kunnen aansluiten en zo op het bedrijfsnetwerk kunnen komen. Zorg daarom altijd dat een switch in een afgesloten ruimte staat. En sluit aansluitpunten die niet in gebruik zijn, niet aan op de switch”, benadrukt Patrick met klem.

3.     Wifi access points

De rol van wifi access points is vergelijkbaar met die van een switch, maar dan voor draadloze apparaten. Draadloze apparaten maken verbinding met de dichtstbijzijnde access point in het pand om toegang te krijgen tot het bedrijfsnetwerk en/of internet.

Waar je bij een switch fysiek verbinding moet maken met een kabel voor internettoegang, is die drempel bij een draadloze verbinding er niet. Patrick: “Aangezien een wifi-netwerk meestal tot fysiek buiten de werkomgeving reikt, hoeft een ongeautoriseerd persoon of ongewenst apparaat zich vaak niet in het pand te bevinden om verbinding te kunnen maken. Door het wifi-netwerk goed en veilig in te richten, wordt de kans op indringers en pogingen daartoe tot een minimum beperkt.”

Afsluitende tip

Patrick sluit af met een belangrijke tip. “Bied gasten een ander wifi-netwerk aan. Zo blijven zij afgesloten van uw bedrijfsnetwerk en alle cruciale werkprocessen die daaronder vallen en hebben zij geen toegang tot gevoelige informatie.”

Dit is het tweede artikel in een reeks van security- en netwerkoplossingen voor het mkb. Eerder bespraken we de cyberrisico’s voor het mkb. In de volgende artikelen gaan we dieper in op (remote) werkplekken, cloudapplicaties en e-mailbeveiliging.

Succesvolle cyberaanval Nederlandse leger door nalatigheid

Gisteren kwam naar buiten dat Chinese hackers toegang hebben gekregen tot computersystemen van het Nederlandse leger. Ondanks dat er geen belangrij…

(Microsoft)Teams Versterken: Cloud Telefonie Integratie voor Maximale Efficiëntie

In de steeds veranderende wereld van informatietechnologie is het voor IT-besluitvormers en ondernemers van cruciaal belang om tools te selecteren …

Eerlijk over Bellen met Microsoft Team: Een Overzicht voor Ondernemers

De revolutie in zakelijke communicatie is niet te missen, vooral met de opkomst van Microsoft Teams Telefonie. Wij krijgen steeds meer vragen over …