De beveiliging van netwerken

Benadruk de productiviteit van uw beroepsactiviteit en bescherm elke schakel van uw IT-architectuur door middel van een sterk beveiligd netwerk. Interne en externe aanvallen, virussen, diefstal van vertrouwelijke gegevens ... QUANT baseert zich op het 'zero trust'-principe om potentiële bedreigingen te bestrijden.

Onze professionals bekijken de beveiliging van uw netwerk vanuit een holistisch perspectief, met een gestructureerde aanpak en geavanceerde technologieën als steunpijlers. Wij leggen ons toe op 4 grote punten:

  • preventie
  • bescherming
  • opsporing
  • ondersteuning

Vertrouw op een multidisciplinair team van deskundigen dat zich onderscheidt door een rijke ervaring, een innovatieve aanpak en een uitstekende kennis van de sector.

VRAAG EEN AFSPRAAK

Uw netwerk? Veel meer dan een versterkte burcht!

Laten we even teruggaan in de tijd. Middeleeuwse kastelen waren uitgerust met omwallingen, schietgaten en slotgrachten. De wachters zorgden voor extra bescherming van de bewoners door de horizon af te speuren. Al die methoden bleken doeltreffend te zijn tegen vijandelijke invallen. Tenminste als de aanval van buitenaf gebeurde.

Maar wat als de vijand zich al in het versterkte gebouw zelf bevond? Kunnen we de mensen daar blindelings vertrouwen? Moeten we niet voor verraad en oproer vrezen? Wat te zeggen over passanten? En mogelijke spionnen?

Vandaar het belang van het 'zero trust'-principe: zelfs als we mensen toestemming hebben gegeven om het kasteel te betreden, moeten we nog hun bewegingen volgen en ons aanpassen, om erop toe te zien dat er geen 'vreemde' activiteiten plaatsvinden.

QUANT hanteert dezelfde filosofie voor uw netwerk. Toestellen en gebruikers zijn onbetrouwbaar tot het tegendeel is bewezen. Die visie werpt een nieuw licht op de traditionele oplossingen: ze beoogt de bescherming van zowel een lokaal netwerk als een cloud of een hybride infrastructuur, waarbij de middelen en de werknemers over verschillende locaties zijn verspreid.

 

De beveiliging van uw lokale, hybride of cloud netwerk in 4 stappen:

  • Visualisatie en authenticatie

    Wij nemen de nodige tijd om inzicht te verwerven in uw technologische omgeving en de gegevens die door uw architectuur stromen. Iedere (interne of externe) gebruiker en elk (IoT) toestel wordt door een authenticatieproces geïdentificeerd voordat toegang wordt verleend tot de diverse resources en applicaties. Dit kan gebeuren met het 802.1X-protocol of met andere technieken zoals MPSK, Captive Portal, ... 

  • Toewijzing van een rol

    Tot zover de eerste stap! Nu kunt u een specifieke aanmeldingsrol toekennen aan elk individu of toestel. Die is gebaseerd op een logische combinatie van toegekende rechten (toegang of niet tot bepaalde applicaties, tot communicatie met andere toestellen, tot Facebook of YouTube tijdens de pauzes ...). Die rechten zijn variabel en onafhankelijk van de plaats waar de identiteit zich bevindt. Werkt een van uw werknemers thuis of in een café in de buurt? Het beveiligingsniveau van uw systeem blijft hetzelfde.

    Zo kunt u het verkeer monitoren en uw netwerk dynamisch segmenteren op basis van de toegewezen rollen. Naargelang hun activiteiten kunnen de gebruikers toegang krijgen tot de diverse applicaties en gegevens of hun toegang behouden. Kers op de taart: deze controle gebeurt volledig automatisch.

  • Beperking
    Elke onregelmatigheid wordt snel opgespoord dankzij een ononderbroken, zorgvuldige monitoring en analyse van het verkeer. Bij inbreuken worden de bedreigingen onmiddellijk in quarantaine geplaatst of uitgeschakeld. Door microsegmentering wordt de verspreiding doeltreffend verhinderd.

  • Optimalisering
    Het doel van QUANT? De controle behouden en de beveiliging uitbreiden tot het volledige netwerk, maar ook de ervaring van de eindgebruiker en de interne IT-organisatie optimaliseren. Wij zorgen ervoor dat uw onderneming operationeel blijft, zelfs bij cyberaanvallen.

 

Doe een beroep op QUANT, uw expert in netwerkbeveiliging

Van de veiligheidsaudit tot het beheer en het opzetten van een performante infrastructuur, QUANT staat in voor uw cyberbeveiliging en laat ze meegroeien. Ontdek onze diensten en maak werk van uw beveiliging.

VRAAG EEN AFSPRAAK

Veelgestelde vragen

 

Waarom een IT-netwerk beveiligen?

Diefstal van gegevens, identiteitsfraude, denial of service, chantage met ransomware, ... Het gebruik van een niet-beveiligd systeem kan rampzalige gevolgen hebben. Reputatieschade, een vertrouwensbreuk tussen medewerkers en aandeelhouders, verlies van concurrentievoordelen zijn slechts enkele voorbeelden. De slechtst denkbare scenario's zijn rechtszaken en het faillissement van de onderneming.  

 

Wat zijn de meest voorkomende cyberaanvallen bij ondernemingen?

  • Phishing: een techniek waarbij iemand probeert om met een misleidende e-mail de persoonsgegevens van gebruikers te bemachtigen.  
  • Gebruik van een softwarefout
  • CEO-fraude: de fraudeur neemt telefonisch of via e-mail contact op met een doelwitbedrijf en geeft zich uit voor de CEO van de moedervennootschap of de groep. Na vertrouwen te hebben opgebouwd, vraagt de boosdoener om een niet-geplande, dringende en vertrouwelijke internationale overschrijving te doen.  
  • Brute force-aanvallen met een groot aantal inlogpogingen.
  • Verwerving van onrechtmatige namen en domeinen.
  • Denial-of-service-aanval: heeft als doel een server ontoegankelijk te maken en zo een defect of storing van de dienst te veroorzaken.