VLAN als een aanvullende beveiligingslaag

Sommige werknemers hebben veel te maken met externe e-mails, waardoor ze het risico lopen om slachtoffer te worden van kwaadaardige spam. Wij leggen uit hoe bedrijfssystemen beschermd kunnen worden tegen potentiële infecties.

Elk bedrijf heeft werknemers die met grote hoeveelheden externe e-mails werken. Medewerkers van personeelszaken, PR-managers en verkopers zijn een aantal van de veel voorkomende voorbeelden. Behalve de reguliere e-mail, ontvangen zij een hoop spam, phishing-berichten en kwaadaardige bijlages. Bovendien is het door de aard van hun werk nodig om niet-geverifieerde bijlages te openen en op links in onbekende e-mails te klikken. Professionals binnen de informatiebeveiliging isoleren zulke afdelingen normaal gesproken van belangrijke knooppunten binnen het bedrijfsnetwerk, maar bij bedrijven zonder een toegewijde IT-beveiligingsafdeling vormen deze een enorm risico voor al het personeel.

LAN-segmentatie

Een van de effectiefste manieren om bedrijfseenheden die met kritieke informatie werken te beschermen tegen het risico op infectie, is om het bedrijfsnetwerk op te delen in verschillende autonome subnetten.

Alle potentieel gevaarlijke afdelingen zouden bij voorkeur fysiek geïsoleerd moeten zijn. Om dit te doen, moet u verschillende routers installeren en deze gebruiken om het bedrijfsnetwerk op te splitsen in aparte subnetwerken. Maar deze oplossing kent echter een aantal grote nadelen. Ten eerste betekent dit extra materiaal extra kosten; en ten tweede is het aanpassen van een bestaande netwerkstructuur altijd vervelend voor systeemadministrators.

Een eenvoudiger alternatief is het gebruik van een virtueel LAN (VLAN) om verschillende logistieke netwerken in te stellen op basis van één fysiek netwerk, zonder de hardware te hoeven vervangen. Deze worden programmatisch geconfigureerd, wat betekent dat zelfs de bekabeling op zijn plek kan blijven.

VLAN

VLAN-technologie wordt vooral gebruikt om computers die verbonden zijn met verschillende fysieke routers te combineren (bijvoorbeeld machines die in verschillende kantoren staan) in één enkel subnet. Dit levert tevens veiligheidsvoordelen op, aangezien het niet alleen ongeautoriseerde toegang van één subnet naar de apparaten in anderen voorkomt, maar het vereenvoudigt tevens het management van het veiligheidsbeleid, omdat administrators in één keer beleidsmaatregelen kunnen toepassen op een compleet subnet.

Om het meeste uit uw VLAN te halen, hebt u een professionele netwerkuitrusting nodig. Dat gezegd hebbende, wordt deze technologie nu ook ondersteund door sommige thuisrouters, zoals Keenetic.

Geen zilveren kogel

Een VLAN is geen wondermiddel. Het helpt de kansen op de verspreiding van infectie naar kritieke knooppunten te minimaliseren, maar het biedt geen speciale bescherming voor de afdelingen binnen het “risicogebied”. Daarom is het voor de zekerheid nooit een slecht idee om:

  • Werknemers de juiste vaardigheden te leren betreffende informatiebeveiliging, en regelmatige herinneringen in te stellen om alert te zijn op verdachte e-mails.
  • Update regelmatig de software op werkstations, netwerken en andere apparaten, zodat cybercriminelen uw infrastructuur niet kunnen penetreren via bekende zwakke plekken.
  • Gebruik betrouwbare beveiligingssystemen voor werkstations en servers die kwaadaardige programma’s en hulpmiddelen kunnen detecteren en neutraliseren.
Tips