Select your country

Not finding what you are looking for, select your country from our regional selector:

Zoeken

IT/OT Segmentation

Het versterken van de verdediging

Een van de meest fundamentele beveiligingsproblemen bij het achterhalen van geslaagde aanvallen is dat aanvallers, zodra ze een toegangspunt hadden gecompromitteerd, zich vrij eenvoudig konden verplaatsen binnen het netwerk. Dus terwijl de buitenste perimeter redelijk veerkrachtig bleek te zijn, was er vrijwel geen beveiliging die de zogenaamde "laterale beweging" binnen het netwerk van het slachtoffer kon beperken.

Het goede nieuws is: er is een oplossing voor dit probleem. Als een dreigingsactor eenmaal een deel van het netwerk is binnengedrongen, bijvoorbeeld het kantoor van locatie A - waarom zou je hem dan niet confronteren met een andere firewall als hij toegang probeert te krijgen tot locatie B? Waarom ze niet confronteren met een veel moeilijker te kraken firewall als ze proberen toegang te krijgen tot boekhouding? Dit wordt "segmentatie" genoemd en hoewel het best practice zou moeten zijn, wordt het vaak overgeslagen, ondanks dat moderne firewalls eenvoudig in staat zijn om dit te implementeren, mits correct geconfigureerd.

De volledige mogelijkheden van een next-gen firewall benutten

Segmentatie heeft invloed op alle lagen van het OSI-lagenmodel. Naast een puur fysieke scheiding (laag 1), de vorming van virtuele LAN's (VLAN) op laag 2 en de verdeling van een netwerk in subnetten (laag 3), maken de technologieën van vandaag ook de strikte isolatie van netwerkverkeer op de hogere lagen 4-7 mogelijk, bijvoorbeeld door het gebruik van een firewall van de volgende generatie (NGFW). En hoewel segmentatie moet worden ingesteld door experts: eenmaal ingesteld zal het enorm bijdragen aan zowel je beveiliging als de waarde die je uit je firewall haalt.

    Focussen op OT-context

    Industriële netwerken maken gebruik van vergelijkbare technologieën zoals je die kent van je bedrijfs- en kantoor-IT. De meeste zijn gebaseerd op IP en Ethernet en gebruiken draadloze of bekabelde transmissiepaden. Maar hier houden de overeenkomsten op. Seriële transmissiepaden worden tegenwoordig nog steeds veel gebruikt, zoals RS232 of RS485.

    Vereisten zoals real time, fouttolerantie, beveiligde bandbreedte en latentie zijn uiterst belangrijk in industriële netwerken. Beschikbaarheid gaat verder dan de integriteit en vertrouwelijkheid van gegevens, met ernstige gevolgen. Deze ontwerpprincipes van industriële protocollen worden tegenwoordig overgebracht naar Ethernet en IP en hele industriële systeemlandschappen worden ernaar gemigreerd.

    Wat aan de ene kant neerkomt op universele netwerken met dezelfde technologieën als in bedrijfs- en kantoor-IT, heeft aan de andere kant onaangename neveneffecten: aanzienlijke beveiligingsrisico's als er geen geschikte netwerkontwerpprincipes worden gebruikt, bijvoorbeeld aangepaste netwerksegmentaties.

    De segmentering van je infrastructuur is de eerste stap in een holistische kijk op zowel je klassieke IT als je industriële productielandschap.

    Diensten die wij aanbieden:

    • we controleren je infrastructuur en bereiden de architectuur voor op effectieve segmentatie
    • wij zorgen voor de levering, installatie en configuratie van het NGFW
    • Je kunt op elk moment in het vervolgtraject terugvallen op een team van ervaren NGFW-experts

    Onze partners:

    • CheckPoint
    • Palo Alto Networks
    • Fortinet

    Neem contact op

    Neem contact met ons op als je vragen hebt over ons aanbod door dit contactformulier in te vullen. Wij zullen spoedig contact met je opnemen. 

    Wordt jouw organisatie nu geconfronteerd met een cyberincident? Bel +31 184 78 81 11 om contact op te nemen met onze 24/7/365 wereldwijde incident response hotline.

    Vul onderstaand formulier in om jouw vraag te stellen.

    Incident Response Hotline

    Facing cyber incidents right now?

    Contact our 24/7/365 world wide service incident response hotline.

    Tel: +31 184 78 81 11