Spoor de zwakke plekken op

In deze blog bieden we handvatten om grip te krijgen op je patchbeleid.

Clip path group@2x

Handvatten om grip te krijgen op het patchbeleid

Ellipse 6

Het is een van de grootste dilemma’s voor een IT-beheerder: wat doe je met patchen? Enerzijds ken je de noodzaak: één softwarefout kan al leiden tot een ransomware-aanval. Anderzijds zijn er steeds weer redenen waarom patchen wordt uitgesteld. De oplossing? Een systeem dat kwetsbaarheden opspoort, beoordeelt én verhelpt.

Shadow-IT

Om maar direct met een pijnlijke vraag te beginnen: weet jij precies wat er allemaal op jouw bedrijfsnetwerk draait? Steeds meer medewerkers werken thuis. Misschien gebruiken ze daar liever hun eigen computer dan de laptop van de zaak. En ook als dat niet zo is, installeren ze op die laptop vaak software die zwakke plekken heeft. Zoals collaboration-tools, gratis tooltjes die het werk vergemakkelijken en webbrowsers: daarmee kom je al snel in de gevarenzone voor hacks en ransomware.

Verouderd

Die shadow-IT is problematisch, maar de risico’s gaan veel verder. Want hoeveel organisaties zijn echt helemaal up to date met hun IT? Misschien draait er in een uithoek van de organisatie nog verouderde serversoftware. Of – nog erger – is een belangrijke database al langere tijd niet bijgewerkt. Want de business kan hem geen uur missen. En stel je eens voor dat er iets in de gebruikersinterface verandert …

Ook de software op al die laptops loopt vaak achter. De gebruikers hebben doorgaans een diep geloof dat cybercriminelen juist hen nooit te grazen zullen nemen. En ze hebben het altijd druk. Dus een update stellen ze liever ‘nog even’ uit.

Foute configuraties

Er zijn ook andere kwetsbaarheden. Denk aan een verkeerde configuratie van de firewalls, slecht wachtwoordbeheer en gerommel met het Remote Desktop Protocol. Slechts enkele voorbeelden van de fouten waar cybercriminelen aanvalstechnieken voor hebben ontwikkeld.

In dezelfde hoek zit ontbrekende antivirussoftware. Heel het netwerk hoort beschermd te zijn, zonder blinde vlekken. Want cybercriminelen zoeken actief naar kwetsbare systemen: daar kunnen ze hun ransomware op installeren.

Druk

Je ziet het, je moet echt alles in de gaten houden. Tegelijkertijd is het uiteraard ondoenlijk om continu naar zwakke plekken te speuren. Zeker als je dat moet doen met een hele batterij aan verschillende tools. Je hebt het al druk genoeg, bijvoorbeeld met alle andere taken die er liggen op het gebied van netwerk- en applicatiebeheer.

En je bent de enige niet. Weet je hoe lang het gemiddeld duurt voor een organisatie een kwetsbaarheid overal gepatcht heeft? Liefst 205* dagen! Grote kans dat het in jouw organisatie niet veel anders gaat. Conclusie: patchen is een grote uitdaging voor IT’ers.

Scannen

De criminelen hebben het veel gemakkelijker. Hun software scant al jouw contactpunten met internet. Bij elke poort die ze vinden, kloppen ze aan en kijken ze of ze binnen kunnen komen. Lukt dat, dan gaan ze rondkijken op jouw netwerk. Hebben ze genoeg gezien, dan wordt de ransomware uitgerold. Eén fout in jouw IT kan dus al genoeg zijn.

Overzicht

Wij hebben je een oplossing beloofd. Er zijn sinds een paar jaar diensten die hetzelfde doen als de criminelen: ze scannen jouw netwerk op zoek naar zwakke plekken. Niet alleen verouderde software, maar ook foute configuraties, ontbrekende antivirus en noem maar op.

Alles wat ze vinden wordt gepresenteerd in één overzichtelijk dashboard. En – mooie bijvangst – je weet nu ook precies wat er aan shadow-IT op jouw netwerk zit.

Prioriteiten

Minder prettig: het dashboard zal waarschijnlijk veel meer problemen presenteren dan je kunt verhelpen. Daarom geven dit soort oplossingen ook prioriteiten aan.

Deze oplossingen maken gebruik van jarenlang continu onderzoek naar kwetsbaarheden en bedreigingen in IT. Ze kijken niet alleen in de bekende databases van de security-wereld, maar ook op forums van het darknet. Wat voor aanvalstechnieken worden er ontwikkeld? Waar zien de criminelen de meeste kansen?

Zo weten ze waar de risico’s het grootst zijn. Dus waar je het eerst moet ingrijpen. Al die informatie wordt verwerkt in de database.

Deur dicht

Met dit soort oplossingen kun je dus grip krijgen op het patchbeleid. Je weet precies wat en waarom er gepatcht moet worden. En dat kun je ook uitleggen aan de business en de gebruikers.

Zo houd je ransomware buiten de deur: door de deur dicht te houden.

* Volgens onderzoek van WhiteHat Security uit 2021.