5 minute read

Portland

Distributeurs | Pim Hilferink

Cees Quirijns, Chief Operations Officer bij Portland

‘Mkb-bedrijven moeten minimaal de basis beveiligen’

Distributeur Portland wil haar resellers, vooral MSP’s, helpen met totaalpakketten voor security voor mkb-bedrijven. “De beperkte mogelijkheden en budgetten van dit segment zijn een kans voor onze MSP’s”, zegt Cees Quirijns.

De aanvalsmethoden van cybercriminelen zijn inmiddels zo geraffineerd en gericht dat alleen een combinatie van verschillende, elkaar aanvullende tegenmaatregelen nog effect hebben. De distributeur ziet het als één van haar taken om haar resellers, en dan vooral de MSP’s, te ondersteunen en te faciliteren door voor het mkb geselecteerde oplossingen als totaalpakket te bundelen.

“Een eerste uitwerking daarvan is ons GDPR-pakket,” zegt Chief Operations Officer (COO) Cees Quirijns van Portland. “De GDPR verplicht bedrijven om voor een ‘adequate’ beveiliging van privacygevoelige data te zorgen. Om er achter te komen wat in dit verband de term adequaat betekent, zijn we allereerst gaan kijken hoe een typische kantooromgeving eruit ziet. Waar worden bedrijven dan mee geconfronteerd? Van buiten naar binnen geredeneerd, heb je te maken met het wereldwijde web waar hackers op actief zijn. Die komen in eerste instantie bij de firewall uit. Komen zij daar eenmaal doorheen, dan kunnen zij bij endpoints komen, zoals servers, workstations, smartphones, Wifi access points en andere mobiele apparaten. Naast de interne structuur hebben bedrijven vaak ook extern gehoste websites en gebruiken ze steeds vaker SaaS-oplossingen. Samen vormen deze elementen het speelveld waar gemiddelde mkb-ondernemingen infrastuctuurtechnisch mee te maken hebben.”

In- en outbound-bedreigingen “Bedreigingen kunnen zowel van binnen naar buiten voorkomen, als van buiten naar binnen. Inbound zijn de bedreigingen richting de bedrijfsnetwerken, outbound-bedreigingen zijn onder meer e-mails met attachments die persoonsgegevens of andere confidentiële data bevatten”, vervolgt Quirijns. “Dat is ook het geval met gegevens die in cloud apps zitten. Om de problematiek wat visueel vorm te geven, illustreren we dit met wat wij het ‘GDPR-fort’ noemen. Binnen dit schema vormt de gracht de eerste verdedigingslaag die uit een security-assessment bestaat. Daaruit vloeien een managed firewall,

GDPR IT FORT

1st Line of Defense 2 nd Line of Defense 3 rd Line of Defense

Data

1Line of Defense st

2Line of Defense nd

3Line of Defense rd

endpoint security en backup- en disaster recovery voort. Vervolgens heb je de wallen of muren, secure file & sync, secure surf, mobile device- en patchmanagement, als tweede verdedigingslaag. Het hart van het fort, waar de privacygevoelige data zich bevindt, kan met de inzet van een Security Operations Center (SOC) en een dataleak-prevention oplossing extra worden versterkt.”

Begin bij de basis “Het probleem is dat gemiddelde mkbondernemingen meestal een beperkt budget hebben en niet alles in een keer kunnen doen. Voor onze MSP’s zien wij dat als een kans. Wij zeggen: ‘Vergeet in eerste instantie die tweede en derde laag, maar zorg er in elk geval voor dat de ‘gracht’ rondom de gevoelige data is gegraven.’ Vervolgens hebben bedrijven een keuzemoment om te bepalen hoeveel extra maatregelen ze willen treffen en of daar budget voor is. Onze MSP’s kunnen we helpen bij het bepalen van wat essentiële aanvullingen zijn. Voor inbound-bedreigingen zijn het port-scans om te bepalen welke poorten openstaan. Verder hebben eindklanten te maken met ransomware, e-mails met malafide bijlages, patchbeleid en de risico’s van ongecontroleerde netwerktoegang via smartphones en tablets die niet door hen worden beheerd. Outbound-bedreigingen zijn onder meer e-mails met privacygevoelige gegevens die de deur uitgaan, het ongecontroleerd bezoek van websites waardoor

‘Resellers moeten zich focussen op eerstelijnsverdediging’

malware kan binnenkomen, het gebruik van USB-sticks of externe drives waar gevoelige info op kan worden gedownload, of slecht beveiligde cloudopslagsystemen”, aldus de COO van Portland.

Stappenplan “Voor het inregelen van dit spectrum met onze tools, hebben we een 11-punten plan voor ieder security-aspect van een bedrijfsnetwerk”, legt Quirijns uit. “Daar wil ik hier nu niet verder op ingaan. Wij willen dat onze resellers in eerste in stantie zich focussen op het inrichten van de eerstelijnsverdediging bij hun mkbklanten. Hiervoor moeten zij een tweetal stappen nemen. Ten eerste door de be staande situatie te analyseren en in kaart te brengen. Een check van de website en de firewall en wat er allemaal achter zit op alle bekende kwetsbaarheden en wat er van buiten naar binnen zichtbaar is. Ten tweede moeten resellers voor hun mkb-klanten als absoluut bare-mini mum een managed firewall, endpoint security en als laatste backup en disaster recovery hebben ingeregeld. In geval van calamiteiten kan dan in ieder geval wor den teruggegrepen op de laatste versie. Dit vormt de Basic-variant en het startpunt van de GDPR-bundel van Portland en zou bij alle mkb-bedrijven moeten zijn ingeregeld. Sommige bedrijven hebben nog helemaal niets geregeld, andere hebben er een beetje van geregeld. Voor IT-dienstverleners is het een mooie binnenkomer om te checken of klanten wel over een ‘gracht’ beschikken”, aldus Quirijns.

Cees Quirijns

Portland heeft daarnaast ook nog een Medium- en High-variant van de bundel op de plank liggen, met oplopende veiligheidsgraad en dito budgetvereisten, maar gelooft als kenner van de ICTmarkt voor het mkb heilig in een stapsgewijze aanpak.

“In deze fase van de ontwikkelingen focussen we op het leggen van een stevig fundament onder de beveiligingsstrategie als onderdeel van het realiseren van een ‘GDPR-proof’ ICT-systeem dat voorziet in de door de wet vereiste ‘adequate maatregelen’. Wij hebben de basisbundel ook aan een viertal merken gekoppeld. G DATA voor endpointbeveiliging, GFI voor de firewall, ThreadStone De security-oplossingen van G DATA voldoen aan de strenge Duitse priva cywetgeving. De endpoint security beveiligt IT-infrastructuur tegen virussen, cybercrime en andere gevaren en de op handtekeningen gebaseerde be veiligingsfunctie en proactieve technologieën herkennen en verwijderen zelfs de nieuwste malware. GFI Software biedt eenvoudige, slimme en betaalbare enterpriseclass IT-oplossingen die beheerders in staat stellen om bedrijfsnetwerken, systemen en applicaties gemakkelijk en efficiënt te beheren en beveiligen. Eindgebruikers kunnen rekenen op betrouwbare expertise en maatwerk IT-oplossingen. ThreadStone biedt volledig geautoma tiseerde scans van websites en bedrijfsnetwerken die wekelijks, maandelijks of per kwartaal kunnen worden gescand. Het bedrijf is winnaar van het The Hague Security Delta Deve lopment Fund. Acronis levert backup- en storage management en biedt veilige, rendabele en eenvoudige oplossingen voor de bescherming van gegevens, veilige toegang tot bestanden, sync oplossin gen en systeem management tools. De oplossingen zijn ontworpen voor on premise en in de cloud.

voor scanning & analyse en Acronis voor backup- en recovery. Uiteraard zijn er ook alternatieven, maar waar het om gaat is dat organisaties inzien dat hun basisbeveiliging absoluut op orde moet zijn, voordat er over aanvullende maatregelen mag worden nagedacht”, zo besluit de COO van Portland.

This article is from: