Hoe wij hackers buiten de deur houden, bij gebruik van IoT

Hoe wij hackers buiten de deur houden, bij gebruik van IoT

Goed georganiseerde cybersecurity & privacy is een voorwaarde voor de inzet van IoT apparatuur. Extra belangrijk voor uw organisatie in verband met de geldende AVG/GDPR wet- en regelgeving. Digitale informatie is een waardevolle levensader in het zakelijke en maatschappelijke ecosysteem en daarmee kwetsbaar voor geautomatiseerde bedreigingen.

Beschermen van uw waardevolle data tegen cybercriminaliteit

Daarom gaat digitalisering gelijk op meteen effectieve aanpak van cybersecurity en privacy, om waardevolle data te beschermen.

Sinds 25 mei 2018 moeten alle organisaties voldoen aan de AVG. Deze Europese regelgeving ziet toe op de privacy en bescherming van data van iedereen. Diensten als Unified Threat Management , Intrusion Detection System & DDos Proctection maken dat u kan voldoen aan de eisen van de AVG/GDPR wet- en regelgeving.

Een technische uitwerking van artikel 25, Privacy by Design - AVG

"DIGITALE INFORMATIE IS EEN WAARDEVOLLE LEVENSADER IN HET ZAKELIJKE EN MAATSCHAPPELIJKE ECOSYSTEEM EN DAARMEE KWETSBAAR VOOR GEAUTOMATISEERDE BEDREIGINGEN"

Connectie met de buitenwereld. Elk apparaat wat connectie heeft is hierdoor kwetsbaar, Intrusion Detection System en DDos zijn ontwikkeld om geautomatiseerd dreigingen te detecteren en daar tegen te beschermen, zo dicht je als organisatie met deze diensten een belangrijk risico af.

Beveiligen door Unified Threat Management, intrusion Detection System, Distributed denial of service

Unified Threat Management wordt binnen een netwerk ingezet om uitgaand verkeer te regelen en te beveiligen. Met uitgaand verkeer wordt verkeer bedoeld welke geïnitieerd wordt door een cliënt binnen uw IT-omgeving of het netwerk achter de UTM.Connectie met de “buitenwereld” wordt meer vanzelfsprekendheid.

Niet alleen PC´s en laptops op kantoor, maar ook eigen meegebrachte devices als smartphones en tablets kunnen binnen de zakelijke omgeving goed en snel bruikbaar zijn. Echter, dit brengt steeds meer mogelijke beveiligingsrisico’s met zich mee, waar een organisatie zich tegen moet wapenen. UTM is een dienst die u veel mogelijkheden geeft om u te wapenen tegen bedreigingen binnen en buiten uw bedrijf.

UTM controleert al het internetverkeer, zowel inkomend als uitgaand. Dit wordt volledig transparant en zonder vertraging gecontroleerd op virussen en ander ‘vuil’ wat een risico vormt voor uw bedrijf. E-mail of websitebezoeken kunnen voor problemen zorgen, bijvoorbeeld door het meesturen van een ransomwarevirus.

In combinatie met toegangscontrole geeft UTM u de mogelijkheid om vanaf een locatie de controle te houden over wat er bij uw bedrijf naar binnen en naar buiten gaat.Het is immers niet vanzelfsprekend dat iedereen de hele dag op bijvoorbeeld Facebook of de Telegraaf kan.

Uw IT omgeving is voortdurend onderhevig aan inbraakpogingen van buitenaf. Dit uit zich in zogenaamde ‘brute force aanvallen’.Dit zijn vele pogingen binnen een korte tijd om inlognamen en wachtwoorden te achterhalen. Deze aanvallen zijn volledig geautomatiseerd en maken gebruik van botnets. Ze maken gebruik van bekende zwakheden of fouten in apparatuur of software die 24 uur per dag op alle (IoT)- apparaten die verbonden zijn met internet. Dus ook uw routers, switches en andere apparatuur zijn hiervan het doelwit.

Vaak zijn deze pogingen vruchteloos, maar als er eentje lukt, kan dit meteen grootschalige gevolgen hebben.De kans dat het lukt, kan verder vergroot worden doordat er lekken in oudere Windows systemen zitten die nog geen update hebben gehad. Of kunnen zwakke wachtwoord en eenvoudig worden achterhaald als alle mogelijke combinaties systematisch worden nagelopen. Onze systemen om binnenkomen de aanvallen te detecteren (Intrusion Detection System) en vervolgens te blokkeren (IntrusionPrevention System) 

Als er een aanval of ongewenste connectie. Als er een aanval of ongewenste connectie wordt gedetecteerd leidt Intrusion Detection System al het internet verkeer naar uw IT omgeving om via een speciaal “filter” (een zogenaamd redundant/load balanced firewall cluster). Dit speciale filter haalt al het internetverkeer dat afkomstig is van de adressen die een aanval hebben uitgevoerd er uit (de adressen zijn eerder al herkend door het IDS en doorgegeven aan het IPS). Het veilige internetverkeer wordt gewoon doorgelaten.

Zo houden wij uw IoT en uw ICT omgeving veilig, meer weten, neem contact met ons op.


Ma - Vrij 9.00 - 17.00
Feestdagen gesloten
8304 BC, Gildenweg 2,  Emmeloord
The Netherlands
 

Over Let Things Talk

Let Things Talk is de provider van oplossingen op het gebied van het Internet of Things in samenwerking met een netwerk van partners (Het LTT ecosysteem), waarmee wij kennis en mogelijkheden van IoT breed in de markt zetten. Let Things Talk is het voorbeeld van een Coöperatief model in een modern jasje.

Ontvang nieuws & updates