Het is een dag als alle andere in je bedrijf. Maar een concurrent is al een tijdje geleden erin geslaagd het netwerk binnen te sluipen zonder ontdekt te zijn. Dit komt omdat de IT-manager niet de nodige maatregelen heeft genomen en dus niet op de hoogte is van de bedreiging voor het bedrijf.
In deze situatie kunnen 4 belangrijke risico’s zich voordoen door het gebrek aan monitoring:
Ten eerste, het niet kunnen garanderen van de veiligheid: Als het verkeer niet wordt bewaakt, zullen IP-adressen van buiten het Tech Solution netwerk worden geaccepteerd en zal kwaadaardige inhoud en zelfs virussen worden ontvangen en zich verspreiden onder de werknemers.
Onvermogen om storingen te detecteren: In het geval van een storing van een van de servers, zal er geen foutmelding van de anomalie worden verzonden en bij gebrek aan een snelle reactie kan dit de activiteit onomkeerbaar onderbreken.
Verminderde optimalisatie van netwerkprestaties: Zonder analyse van bandbreedte, latentie en pakketverlies worden netwerkbronnen niet geoptimaliseerd en kan overbelasting zich voordoen gevolgd door een crash.
Partie 2 :
Er zijn verschillende hulpmiddelen die je kunt gebruiken om je netwerk te monitoren:
- Firewalls, waarvan de werking in een andere video wordt uitgelegd.
- IDS, Intrusion Detection System, dat simpelweg verdachte activiteiten detecteert op basis van handtekeningen en anomalieën.
De eerste bestaat uit het vergelijken van pakketten (kleine gegevensformaten) in het netwerk met softwarehandtekeningen die als verdacht worden beschouwd in een regelmatig bijgewerkte database.
De tweede is gebaseerd op machine learning en waarschuwt voor elk gedrag dat afwijkt van het normale gebruik van het bedrijfsnetwerk, zoals overbelaste bandbreedte of onverwachte poortopeningen.
- IPS, Intrusion prevention system, dat niet alleen inbraken detecteert, maar ook stappen onderneemt om ze te blokkeren.
- SIEM, Security Information and Event Management System, verzamelt en analyseert beveiligingsgegevens uit verschillende bronnen, zoals de hierboven genoemden, om potentiële bedreigingen te detecteren en te corrigeren.