CYBERSECURITY

Beveilig uw netwerk tegen cybercriminelen

Nu meer mensen vanop afstand werken, vormt het IT-netwerk de kern van uw organisatie. Hoe beveiligt u dat tegen het groeiend aantal cyberaanvallen? Architectenbureau B2Ai en accountants- en auditkantoor Vandelanotte vonden een security-oplossing op maat.

Architectenbureau B2Ai zocht extra bescherming tegen phishing

B2Ai telt 140 medewerkers, verspreid over vijf ateliers. IT Manager Tom Van den Abeele: “Hier staan geen tekentafels meer. Wanneer de IT-systemen niet beschikbaar zouden zijn, valt het hele bedrijf stil.”

VERDEDIGING TEGEN PHISHING

Het aantal cyberaanvallen neemt alleen maar toe. Dat speelde mee in de beslissing om extra te investeren in security. “We zagen vooral een duidelijke toename in het aantal phishing e-mails”, verduidelijkt Tom. “We hebben ook heel veel connecties van en naar externe partijen, van wie we onder meer cloudtoepassingen gebruiken. Voor de beveiliging van al dat verkeer volstaat een huis-, tuin- en keukenoplossing niet.”

“Voor ons is het essentieel dat onze IT-omgeving nu zo veel mogelijk redundant is uitgebouwd. Elke vestiging is aangesloten op het Proximus Explore-netwerk. Daarnaast is het heel belangrijk dat we de controle over de IT-beveiliging in eigen hand hebben,” zegt Tom.

ENDPOINT PROTECTION VAN CHECK POINT

Proximus stelde B2Ai voor om met beveiligingstechnologie van Check Point te werken. Bovendien bleek het interessant om samen met de firewall van Check Point ook de oplossing voor endpoint protection te implementeren. Tom: “Vroeger verliep alles over één lijn naar een externe shared firewall. Nu hebben we op elke locatie een eigen, kleine firewall staan. Wanneer iemand in een van onze vestigingen malware zou binnenbrengen, bijvoorbeeld via een geïnfecteerde USB-stick, dan grijpt de security-oplossing meteen lokaal in.”

TOM VAN DEN ABEELE

Studeerde informatiewetenschappen aan de Universiteit Gent. Hij werkte als IT-verantwoordelijke voor onder meer Cockerill Sambre en AZ Sint-Lucas. Sinds 2015 is hij IT-manager bij B2Ai.


image

B2Ai is een architectenbureau met 140 medewerkers, verspreid over vijf ateliers in Roeselare, Brussel en Gent. B2Ai is o.a. bekend van het project 'The One' in de Europese wijk van Brussel en het AZ Zeno in Knokke.

“Voor projecten voor de overheid en internationale organisaties moeten we de veiligheid van vertrouwelijke informatie garanderen."

Tom Van den Abeele, IT Manager van architectenbureau B2Ai

Software defined WAN voor accountants- en auditkantoor Vandelanotte

Binnen een bedrijf dat advies verleent aan ondernemers is IT onmisbaar. Vandelanotte rolde daarvoor initieel een eigen Citrix-omgeving uit, maar in de praktijk werken werknemers steeds meer met cloudapplicaties.

EEN NIEUWE REALITEIT

“We zagen dat medewerkers via Citrix voornamelijk een browser gebruikten, om via die weg toegang te krijgen tot cloudapplicaties zoals Microsoft Office 365 en het boekhoudpakket Exact Online”, zegt IT-manager Bram Deprettere. Daarom besliste Vandelanotte om het werken via een eigen toestel opnieuw meer te ondersteunen.

Om het netwerk op die nieuwe realiteit af te stemmen, koos Vandelanotte Proximus uit om een SD-WAN netwerk op basis van Cisco Meraki uit te rollen. Dat gebeurde volledig vanop afstand en kon ondanks de coronamaatregelen gewoon doorgaan zoals gepland.

BRAM DEPRETTERE

Werkt al meer dan tien jaar bij de IT-afdeling van Vandelanotte. Sinds 2018 is hij IT-manager.


CONTROLE VANOP AFSTAND

“De hele configuratie verliep via een dashboard”, legt Bram uit. “Via dat dashboard hebben we het netwerk volledig onder controle. Wanneer we op termijn een nieuw kantoor op het netwerk aansluiten, volstaat het een Meraki-appliance te installeren. Al de rest kan vanop afstand.”

VEILIG THUISWERKEN

Om confidentiële informatie optimaal te beschermen, stelde Proximus voor om de Cisco Umbrella cloud oplossing te implementeren. “We merken dat er sinds de start van de coronacrisis veel meer malware circuleert. Dankzij Cisco Umbrella zijn we daartegen beschermd, ook onze thuiswerkers.”

image

Accountants- en auditkantoor Vandelanotte telt vierhonderd medewerkers en heeft naast het hoofdkwartier in Kortrijk kantoren in Brugge, Gent, Aalst, Zele, Antwerpen, Brussel, Doornik en Rijsel.

“De configuratie van SD-WAN verliep vanop afstand en kon ondanks corona gewoon doorgaan.”

Tom Van den Abeele, IT Manager van accountants- en auditkantoor Vandelanotte

3 principes van zero-trust security

Klassieke IT-beveiliging ging er lang vanuit dat alles in principe oké is. Beveiliging was erop gericht het malafide verkeer tegen te houden. Maar vandaag vragen nieuwe risico’s – denk aan het groeiend aantal insider threats – een andere aanpak. ‘Zero-trust’ draait de klassieke gedachtegang om. In plaats van te verbieden wat niet mag, richt zero-trust zich enkel op wat toegelaten is.


ALLE VERKEER IS VERDACHT

Alle netwerkverkeer, alle datastromen, alle communicatie, enzovoort, is verdacht. Het gaat daarbij niet alleen om wat van buiten de netwerkperimeter komt, maar ook om alle interne verkeer. Bij zero-trust security is daarom alles verboden, behalve wat expliciet is toegelaten.



START VANUIT DE GEBRUIKER

Bij zero-trust security ligt segmentering aan de basis. De gebruiker – een medewerker, klant, leverancier of partner – kan zich enkel bewegen binnen een microsegment van de IT-omgeving van een bedrijf. Van daaruit heeft hij alleen toegang tot de applicaties waar hij gebruiksrechten voor krijgt.



OOK VOOR KLEINE ORGANISATIES

Kleine ondernemingen gaan er nog te vaak vanuit dat ze voor cybercriminelen geen interessant doelwit vormen. Dat ze zich vergissen blijkt uit de Proximus Cybersecurity Survey. De eenvoudige toepassing van enkele principes van zero-trust security kan ook bij die kleine organisaties al snel een levensgroot verschil maken.


LEES ALLES OVER CYBERSECURITY VOOR UW ORGANISATIE