Iedereen die thuis of op kantoor een internetverbinding gebruikt, begrijpt de noodzaak om maatregelen te nemen tegen bedreigingen van buitenaf. Standaard denk je dan aan het gebruik van een goede firewall, vaak geïntegreerd in een modem een modem of router. Ook de bescherming van het end-point door het gebruik van een virus en malware scanner en het activeren van een firewall hoort bij deze standaard. Wil je er geen gebruik van maken, dan zul je de beveiliging bewust uit moeten schakelen.
De ontwikkelingen op het gebied van beveiliging staan (gelukkig) niet stil en passen zich voortdurend aan, aan nieuwe bedreigingen die wereldwijd gevonden worden. We kennen dit al enkele decennia als bescherming tegen virussen en malware. Mogelijk nieuwe bedreigen worden geanalyseerd en de uitkomst hiervan wordt gedeeld met de gebruikers van de software (antivirus- & malware). Ook wordt verdacht gedrag van bijvoorbeeld software gebruikt om notificaties te geven of zelfs preventieve maatregelen te nemen. Je merkt dit als een programma geblokkeerd wordt, een mail in de spam folder komt of een download tegen gehouden wordt
Je zou kunnen denken als je dit leest dat je met het nemen van deze maatregelen veilig gebruik kan maken van het internet. Toch is het niet altijd voldoende. Een thuisnetwerk bevat steeds vaker slimme apparatuur die zelf weinig aanvullende bescherming tegen bedreigingen aan boord heeft. Dat maakt het netwerk van binnenuit kwetsbaar. Daarnaast zijn de bedreigingen ook complexer geworden, doordat deze bestaan uit vele kleinere ogenschijnlijke losstaande acties, waarbij de bedreiging pas duidelijk wordt als het te laat is. Om je hiertegen te beschermen, dien je het netwerkverkeer in meer detail te analyseren en verbanden te leggen tussen verschillende activiteiten. Eigenlijk zou je kunnen stellen dat het gedrag van het netwerkverkeer beoordeeld wordt.
De systemen die dat doen, zijn bijvoorbeeld IDS- en IPS-systemen. In het eerste geval wordt er alleen gedetecteerd, eventueel gepaard met een notificatie, en in het tweede geval bepaalt het systeem een passende tegenmaatregel. Deze systemen worden steeds vaker beschikbaar gesteld in netwerk apparaten, zoals de router of modem, maar ook in software op de end-points, zoals jouw laptop, telefoon of tablet. Een goede ontwikkeling, maar vooralsnog niet zonder consequenties.
Om het netwerkverkeer te kunnen analysen, heeft de software in het systeem toegang nodig tot het netwerkverkeer dat door het apparaat heen gaat. Dat betekent dat de gangbare methodieken om de performance te verhogen, bijvoorbeeld hardware offloading, niet meer gebruikt kunnen worden. Ook zal de CPU van het apparaat, dat het verkeer analyseert, aanzienlijk zwaarder belast worden, waardoor de algehele performance tot meer dan een factor 10 verminderd wordt. Ook kan het gebeuren dat (preventief) bepaald verkeer ten onrechte geblokkeerd wordt. In dat geval zal je zelf aan moeten geven dat er een uitzondering gemaakt moet worden. Gelukkig worden de systemen, maar vooral ook de hieraan verbonden Clouddiensten, steeds slimmer. Hier gaan we in de volgende blog dieper op in.
Om je op weg te helpen, geven we je alvast 5 tips voor een goede beveiliging:
- Schakel altijd een firewall in op jouw router of modem.
- Bescherm jouw devices met actuele end-point protection software.
- Zet jouw IoT devices, zoals slimme thermostaten en internetradio’s, in een apart netwerk.
- Indien je de mogelijkheid hebt, schakel dan eerst IDS in en kijk één of enkele weken welke waarschuwingen het systeem geeft. Sta waar nodig uitzonderingen toe en schakel IPS daarna in.
- Kijk goed naar de mogelijkheden en performance van de apparatuur alvorens je tot aanschaf over gaat.
Wil je meer weten over IDS of IPS of hoe je een goede beveiliging bereikt van jouw netwerk? Wij helpen je er graag mee!
Lees ook onze whitepaper: Zo bereik je eenvoudig de optimale beveiliging voor jouw bedrijf.