Skip to content

Latest commit

 

History

History
57 lines (47 loc) · 1.41 KB

03 - Beveiligingen.md

File metadata and controls

57 lines (47 loc) · 1.41 KB

3 - Beveiligingen

Kwetsbaarheden

  • Software vulnerabilities
    • Geen updates
    • Foutief patch management
  • Interne toegang
    • Misbruik machtigingen
    • Wraak (na ontslag)
  • Extern bereikbare diensten
  • Phishing / Spear phishing
    • The human factor

Phishing

  • Meest gebruikte entrypoint
  • 54% weet niet wat het is
  • Email (SMTP) is niet geauthentiseerd

ICT Security

  • Zeer complex
  • Omvat erg veel, zeer diverse kennisdomeinen
  • Wordt erg vaak over-gesimplificeerd

Usability / Security

  • Totale security enkel mogelijk bij onbestaande usability.
  • Optimale usability enkel bij onbestaande security

Een bruikbare infrastructuur kan nooit 100% veilig zijn: voorzichtig afwegen van alle parameters en belangen.

Tegenmaatregelen (mitigation)

  • Corporate policy - Training - Awareness
  • Coding practices
  • Testing (pentesting)
  • Vulnerability management
  • Backup
  • Disaster recovery plan
  • Fysieke Security
  • Firewall / IDS / IPS

Fysieke beveiliging

Fysieke beveiliging... niet altijd even sterk

Defense in depth

Nooit op 1 enkele maatregel vertrouwen

  • Layered security
  • Strategie bij incident
  • Plannen en documenteren

Defense in depth

ICC / Belgian Cyber Security Guide