>>
05-juli-2019, min leestijd

Hoe veilig is jouw kantoornetwerk?

De samenstelling van een kantoornetwerk verandert vrijwel wekelijks. Voor systeembeheerders is het nauwelijks nog bij te houden welke apparaten en applicaties worden toegevoegd en welke niet meer worden gebruikt. Daarnaast zijn er nog de operationele systemen die ooit zijn geïnstalleerd voor specifieke functies.

In dit blog geef ik tips en ontdek je tooling om de veiligheid van het kantoornetwerk in kaart te kunnen brengen én te monitoren.

Thomas Stols, Security Specialist bij Computest

Met al die toepassingen en systemen is er al snel het risico dat een echte hardening ervan niet meer wordt uitgevoerd en updates niet meer worden gedaan. Hoe weet je dan nog zeker of je kantoornetwerk veilig is? In dit blog geef ik tips en ontdek je tooling om de veiligheid van het kantoornetwerk in kaart te kunnen brengen én te monitoren.

De security van vaste resources in het kantoornetwerk

Welke vaste onderdelen bevat jouw netwerk en hoe garandeer je dat de security is gewaarborgd? De volgende 5 stappen kunnen je hierbij helpen.

Stap 1: Inventariseer het kantoornetwerk

Misschien wel de belangrijkste vraag die iedere systeembeheerder zou moeten kunnen beantwoorden: wat draait er allemaal op het kantoornetwerk? Een eerste logische stap is om hiervan een inventarisatie te maken. Zorg dat je altijd een actueel overzicht hebt van de aanwezige systemen, welke diensten hierop draaien en hoe deze zijn gepositioneerd in het netwerk. Dit kan in gedetailleerde netwerktekeningen, maar een simpel Excel-bestand is vaak al een goed startpunt.

In jouw inventarisatie staan waarschijnlijk veel verschillende componenten. Zo zijn er enkele servers, routers, werkstations, printers, appliances, laptops en mobiele apparaten. En natuurlijk een draadloos netwerk voor werknemers en gasten. Veel verschillende elementen om in de gaten te houden dus.

Tip! Noteer, naast de vaste resources in het netwerk, ook de IP-reeksen die uitgedeeld worden voor werkstations, laptops en andere mobiele apparaten.

Natuurlijk werkt dit systeem alleen wanneer je de lijst ook up-to-date houdt, en de ervaring leert dat dit naarmate het netwerk groeit, moeilijk is. Als je in de gelegenheid bent is het daarom beter een asset management tool in te zetten. Dit kan een eenvoudige open source web app zijn, zoals NIPAP of een onderdeel van een groter ERP of configuration management systeem.

Stap 2: Scan je kantoornetwerk op kwetsbaarheden en fouten

Er zijn veel appliances en tools die je kunnen helpen bij het toetsen van de veiligheid van het kantoornetwerk. Eén van de tools die veel wordt gebruikt om snel inzage te krijgen in aanwezige kwetsbaarheden en configuratiefouten op systemen is Nessus.

Tip! Vulnerability scantool Marvin_ doet dagelijks een zeer uitgebreide security check op jouw volledige IT-infrastructuur en toont enkel de relevante kwetsbaarheden zodat je geen tijd kwijt bent aan ‘false positives’.

Nessus is een vulnerability scanner die op basis van een aantal IP-adressen de systemen scant op bekende kwetsbaarheden. Er is een gratis ‘Home-versie’ beschikbaar die geïnstalleerd kan worden op een willekeurig besturingssysteem. Ook Marvin_ is een bekende vulnerability scantool. Marvin_ doet dagelijks een zeer uitgebreide security check op jouw volledige IT-infrastructuur en toont enkel de relevante kwetsbaarheden zodat je geen tijd kwijt bent aan ‘false positives’.

Stap 3: Evalueer je security scan

Het uitvoeren van de vulnerability scan is afgerond. Daarna volgt de belangrijke stap om de bevindingen te evalueren. Het is belangrijk om de resultaten goed te vergelijken met de inventarisatie die je eerder hebt opgesteld. Want je verwacht het misschien niet, maar de werkelijke situatie verschilt altijd van hoe jij het hebt bedacht. Misschien heeft de scanner onbedoeld toegankelijke diensten gevonden, of zelfs systemen die jij helemaal niet in de inventarisatielijst hebt staan. De evaluatie kan dan ook een aardige klus zijn waarbij je bovendien geconfronteerd zult worden met veel false positives. Om jezelf geen uren extra werk op de hals te halen is het ook een optie een security expert te vragen eens met je mee te kijken.

Nessus en Marvin_ hangen zelf al een prioriteit aan de gevonden kwetsbaarheden. Belangrijk zijn de roodgekleurde kwetsbaarheden, deze zijn bestempeld als CRITICAL. Dergelijke kwetsbaarheden zijn vaak eenvoudig te misbruiken door bestaande tools te gebruiken en hebben een hoge impact, bijvoorbeeld het uitvoeren van willekeurige code op het systeem. De geelgekleurde kwetsbaarheden verdienen ook aandacht, terwijl de groen- en blauwgekleurde kwetsbaarheden enkel informatie geven over de aangetroffen diensten.

Stap 4: Onderneem actie

Het spreekt voor zich dat de aangetroffen problemen moeten worden opgelost. Dit kan in sommige gevallen door het installeren van updates of patches. Andere problemen vereisen configuratieaanpassingen en soms moet je echt de diepte in duiken om een probleem te verhelpen. Dit kost tijd en is daarom niet altijd snel gedaan. Ook hier geldt weer dat je dit deel kunt uitbesteden.

Stap 5: Valideer en herhaal

Nadat de problemen zijn verholpen is het altijd verstandig om een nieuwe beveiligingsscan van je kantoornetwerk uit te voeren. Soms is een oplossing niet goed geïmplementeerd of zijn er meerdere manieren om voorbij de ingebouwde bescherming te komen. Valideer dus altijd je oplossing.

Tip! Voer altijd een nieuwe beveiligingsscan uit nadat de problemen zijn verholpen, omdat er soms meerdere manieren zijn om voorbij de ingebouwde bescherming te komen.

Ook is het mogelijk dat het oplossen van problemen of het bijwerken van software weer een nieuw beveiligingsprobleem opwerpt. Het is daarom belangrijk om periodieke controles uit te voeren en de resultaten opnieuw te evalueren en te vergelijken met de vorige scan.

Vergeet de extern te benaderen diensten niet

Medewerkers van een organisatie willen op ieder moment vanaf iedere locatie bij hun gegevens kunnen. Vaak zijn diverse applicaties en diensten daarom ook online toegankelijk gemaakt.

Tip! Laat je vulnerability scantool ook de URL's of IP-adressen van online diensten scannen om ze te controleren op beveiligingsfouten.

Het is belangrijk om deze diensten ook regelmatig te controleren op beveiligingsfouten. Dit kun je doen door je vulnerability scantool ook die URL’s of IP-adressen te laten scannen. Let er wel op dat je altijd toestemming nodig hebt van de eigenaar van de systemen voordat je een dergelijke scan mag uitvoeren.

Dagelijks grip op security met Marvin_

Vind je het moeilijk om te bepalen welke bevindingen uit de vulnerability scanner nu echt belangrijk zijn voor jou? Of heb je meer behoefte aan informatie over het verschil in bevindingen over een langere tijdsperiode? Dan is de hybride dienst Marvin_ interessant voor jou! Deze vulnerability scantool voert dagelijks security scans uit op jouw volledige IT-infrastructuur. Via de online portal van Marvin_ zijn de resultaten van de scans zichtbaar. Naast de dagelijkse security scans geeft Marvin_ ook inzicht in plotselinge misconfiguraties of veranderingen.

Iedere ochtend loopt een Computest security specialist alle nieuwe bevindingen uit de scans na. Problemen die niet relevant zijn of ‘false positives’ worden als zodanig aangemerkt. Bovendien worden bevindingen voorzien van genoeg uitleg en context-informatie zodat jij er direct mee aan de slag kunt. Wanneer je wel vragen hebt, kun je die direct stellen aan een van onze security specialist via de chatfunctie in de Marvin_ portal. Met Marvin_ weet je zeker dat je iedere dag vinger aan de pols houdt van de security van je netwerk en meer grip krijgt. Bovendien kun je je tijd besteden aan zaken waarvan je zeker weet dat ze jouw aandacht nodig hebben.

Lees nu hoe AFAS Software en Online Betaalplatform gebruik maken van de hybride dienst Marvin_ en hoe ze dit ervaren.