Firewall: betekenis en definitie
Een firewall is een computernetwerkbeveiligingssysteem dat internetverkeer naar, vanuit of binnen een particulier netwerk beperkt.
Deze software of speciale hardware-software-eenheid werkt door selectief datapakketten te blokkeren of toe te staan. Het is meestal bedoeld om schadelijke activiteiten te voorkomen en om te voorkomen dat iemand, binnen of buiten een privénetwerk, ongeautoriseerde webactiviteiten uitvoert.
Wat is een firewall?
Firewalls kunnen worden gezien als gesloten grenzen of doorgangen die toegestane en verboden webactiviteiten beheren in een particulier netwerk. De term komt van het concept dat fysieke muren de verspreiding van vuur kunnen vertragen totdat de hulpdiensten komen blussen. Ter vergelijking: firewalls voor netwerkbeveiliging zijn bedoeld om webverkeer te beheren, meestal om de verspreiding van webbedreigingen te vertragen.
Firewalls creëren 'chokepoints' om webverkeer te leiden, waarna ze worden beoordeeld op een reeks geprogrammeerde parameters en dienovereenkomstig wordt gehandeld. Sommige firewalls volgen ook het verkeer en de verbindingen in controlelogboeken om te verwijzen naar wat is toegestaan of geblokkeerd.
Firewalls worden doorgaans gebruikt om de grenzen van een particulier netwerk of de hostapparaten te bewaken. Als zodanig zijn firewalls een beveiligingshulpmiddel in de bredere zin van gebruikerstoegangscontrole. Deze barrières worden meestal op twee locaties geplaatst: op speciale computers in het netwerk of op de gebruikerscomputers en andere eindpunten zelf (hosts).
Hoe werken firewalls?
Een firewall bepaalt welk netwerkverkeer er doorheen mag en welk verkeer als gevaarlijk wordt beschouwd. In wezen onderscheidt een firewall het goede van het slechte en het betrouwbare van het onbetrouwbare. Voordat we echter in detail treden, helpt het om de structuur van webgebaseerde netwerken te begrijpen.
Firewalls zijn bedoeld om particuliere netwerken en de eindpuntapparaten daarin, ook wel netwerkhosts genoemd, te beveiligen. Netwerkhosts zijn apparaten die 'praten' met andere hosts op het netwerk. Ze verzenden en ontvangen tussen interne netwerken, maar ook uitgaand en inkomend tussen externe netwerken.
Computers en andere eindpuntapparaten gebruiken netwerken om toegang te krijgen tot internet en elkaar. Het internet is echter gesegmenteerd in subnetwerken of 'subnetten' voor beveiliging en privacy. De basissubnetsegmenten zijn als volgt:
- Externe openbare netwerken verwijzen meestal naar het openbare/wereldwijde internet of verschillende extranetten.
- Intern privénetwerk omvat thuisnetwerken, bedrijfsintranetten en andere 'gesloten' netwerken.
- Perimeternetwerken geven details over grensnetwerken die zijn gemaakt van bastion-hosts - computerhosts die speciaal zijn uitgerust met geharde beveiliging en klaar zijn om een externe aanval te doorstaan. Als beveiligde buffer tussen interne en externe netwerken kunnen deze ook worden gebruikt voor het huisvesten van externe services die door het interne netwerk worden geleverd (dwz servers voor web, e-mail, FTP, VoIP, enz.). Deze zijn veiliger dan externe netwerken, maar minder veilig dan interne netwerken. Ze zijn niet altijd aanwezig in eenvoudigere netwerken zoals thuisnetwerken, maar kunnen vaak worden gebruikt in nationale intranetten of bedrijfsintranetten.
Screeningrouters zijn gespecialiseerde gatewaycomputers die op een netwerk zijn geplaatst om het te segmenteren. Ze staan bekend als huis-firewalls op netwerkniveau. De twee meest voorkomende segmentmodellen zijn de screened host-firewall en de screened subnet-firewall:
- Screened host firewalls gebruiken een enkele screeningrouter tussen de externe en interne netwerken. Deze netwerken zijn de twee subnetten van dit model.
- Screened subnetfirewalls gebruiken twee screeningrouters: een zogenaamde toegangsrouter tussen het externe en perimeternetwerk en een andere bekend als de choke router tussen de perimeter en het interne netwerk. Dit creëert respectievelijk drie subnetten.
Zowel de netwerkperimeter als de hostmachines zelf kunnen een firewall hebben. Om dit te doen, wordt het tussen een enkele computer en de verbinding met een particulier netwerk geplaatst.
- Netwerkfirewalls omvatten de toepassing van een of meer firewalls tussen externe netwerken en interne particuliere netwerken. Deze reguleren inkomend en uitgaand netwerkverkeer en scheiden externe openbare netwerken, zoals het wereldwijde internet, van interne netwerken zoals thuisnetwerken via wifi, bedrijfsintranetten of nationale intranetten. Netwerkfirewalls kunnen de vorm hebben van een van de volgende typen apparaten: speciale hardware, software en virtueel.
- Hostfirewalls of 'softwarefirewalls' omvatten het gebruik van firewalls op individuele gebruikersapparaten en andere privénetwerkeindpunten als barrière tussen apparaten binnen het netwerk. Deze apparaten, of hosts, krijgen zo een aangepaste regeling van het verkeer van en naar specifieke computertoepassingen. Hostfirewalls kunnen op lokale apparaten staan als een besturingssysteemservice of als een programma voor eindpuntbeveiliging. Hostfirewalls kunnen ook dieper in het webverkeer gaan en filteren op basis van HTTP en andere netwerkprotocollen. Zo kan je alle inhoud die op je computer aankomt beheren, in plaats van alleen waar deze vandaan komt.
Een netwerkfirewall vereist configuratie voor een breed scala aan verbindingen, terwijl een hostfirewall kan worden aangepast aan de behoeften van elke machine. Hostfirewalls zijn echter moeilijker aan te passen, wat betekent dat netwerkfirewalls ideaal zijn voor een allesomvattende oplossing. Maar het gebruik van beide firewalls op beide locaties tegelijk is ideaal voor een meerlaags beveiligingssysteem.
Het filteren van verkeer via een firewall maakt gebruik mogelijk van vooraf ingestelde of dynamisch aangeleerde regels voor het toestaan en weigeren van verbindingspogingen. Deze regels bepalen hoe een firewall de stroom van webverkeer via jouw privénetwerk en privécomputerapparaten regelt. Ongeacht het type kunnen alle firewalls filteren op een combinatie van het volgende:
- Bron: waar een verbindingspoging vandaan komt.
- Bestemming: waar een verbindingspoging probeert naartoe te gaan.
- Inhoud: wat een verbindingspoging probeert te verzenden.
- Pakketprotocollen: welke 'taal' spreekt een verbindingspoging om een boodschap over te brengen? Van de netwerkprotocollen die hosts gebruiken om met elkaar te 'praten', worden voornamelijk TCP/IP-protocollen gebruikt om te communiceren over het internet en binnen intranet/subnetwerken.
- Toepassingsprotocollen: veelgebruikte protocollen zijn HTTP, Telnet, FTP, DNS en SSH.
Bron en bestemming communiceren via internetprotocol (IP)-adressen en poorten. IP-adressen zijn unieke apparaatnamen voor elke host. Poorten zijn een subniveau van een bepaald bron- en doelapparaat, vergelijkbaar met kantoren in een groter gebouw. Aan poorten worden doorgaans specifieke doelen toegewezen. Bepaalde protocollen en IP-adressen die ongebruikelijke poorten of uitgeschakelde poorten gebruiken, kunnen een probleem vormen.
Door deze identifiers te gebruiken, kan een firewall beslissen of een gegevenspakket dat verbinding probeert te maken, moet worden verwijderd, (in stilte of met een foutmelding aan de afzender) of moet worden doorgestuurd.
Soorten firewalls
Verschillende soorten firewalls bevatten verschillende filtermethoden. Hoewel elk type is ontwikkeld om eerdere generaties firewalls te overtreffen, is veel van de kerntechnologie van generatie op generatie doorgegeven.
Firewall-typen onderscheiden zich door de manier waarop ze het volgende doen:
- Tracken van verbindingen
- Filterregels
- Auditlogboeken
Elk type werkt op een ander niveau van het gestandaardiseerde communicatiemodel, het Open Systems Interconnection-model (OSI). Dit model geeft een beter beeld van de interactie van elke firewall met verbindingen.
Statische pakketfilterende firewall
Statische pakketfilterende firewalls, ook wel stateless inspection firewalls genoemd, werken op de OSI-netwerklaag (laag 3). Deze bieden basisfilters door alle individuele gegevenspakketten te controleren die via een netwerk worden verzonden, op basis van waar ze vandaan komen en waar ze naartoe willen. Met name worden eerder geaccepteerde verbindingen niet gevolgd. Dit betekent dat elke verbinding opnieuw moet worden goedgekeurd bij elk verzonden gegevenspakket.
Filteren is gebaseerd op IP-adressen, poorten en pakketprotocollen. Deze firewalls voorkomen op zijn minst dat twee netwerken zonder toestemming rechtstreeks verbinding kunnen maken.
Filterregels worden ingesteld op basis van een handmatig aangemaakte toegangscontrolelijst. Deze zijn erg rigide en het is moeilijk om ongewenst verkeer op de juiste manier af te weren zonder invloed op de bruikbaarheid van het netwerk. Statische filtering vereist voortdurende handmatige revisie om effectief te kunnen worden gebruikt. Dit kan haalbaar zijn op kleine netwerken, maar kan snel moeilijk worden op grotere netwerken.
Het onvermogen om toepassingsprotocollen te lezen betekent dat de inhoud van een binnen een pakket afgeleverd bericht niet kan worden gelezen. Zonder de inhoud te lezen, bieden pakketfilterende firewalls een beperkte bescherming.
Gateway-firewall op circuitniveau
Gateways op circuitniveau werken op sessieniveau (laag 5). Deze firewalls controleren op functionele pakketten in een verbindingspoging en zullen, als ze goed werken, een blijvende open verbinding tussen de twee netwerken mogelijk maken. Hierna stopt de firewall met het toezicht op de verbinding.
Afgezien van de benadering van verbindingen, kan de gateway op circuitniveau vergelijkbaar zijn met proxy-firewalls.
De voortdurende, niet-gecontroleerde verbinding is gevaarlijk, omdat legitieme middelen de verbinding kunnen openen en later een kwaadwillende actie ongestoord toelaten.
Stateful-inspectiefirewall
Stateful-inspectiefirewalls, ook wel dynamische pakketfilterende firewalls genoemd, onderscheiden zich door statische filtering om open verbindingen te bewaken en eerdere verbindingen te onthouden. Deze begonnen op de transportlaag (laag 4), maar tegenwoordig kunnen deze firewalls vele lagen bewaken, inclusief de applicatielaag (laag 7).
Net als de statisch filterende firewall, staan stateful inspectiefirewalls verkeer toe of blokkeren ze op basis van technische eigenschappen, zoals specifieke pakketprotocollen, IP-adressen of poorten. Deze firewalls volgen en filteren echter ook op unieke wijze op basis van de status van verbindingen met behulp van een statustabel.
Deze firewall werkt de filterregels bij op basis van eerdere verbindingsgebeurtenissen vastgelegd in de statustabel door de screeningrouter.
Over het algemeen zijn filterbeslissingen vaak gebaseerd op de regels van de beheerder bij het instellen van de computer en firewall. Met deze statustabel kunnen deze dynamische firewalls echter hun eigen beslissingen nemen op basis van eerdere interacties waarvan ze 'geleerd' hebben. Zo kunnen bijvoorbeeld bepaalde soorten verkeer, die in het verleden storingen hebben veroorzaakt, in de toekomst worden tegengehouden. De flexibiliteit van stateful inspectie heeft het een van de meest gebruikte soorten schilden gemaakt die beschikbaar zijn.
Proxy-firewall
Proxy-firewalls, ook bekend als firewalls op programmaniveau (laag 7), zijn uniek in het lezen en filteren van programma-protocollen. Deze combineren inspectie op programmaniveau, of 'deep packet inspection (DPI),' en stateful inspectie.
Een proxy-firewall komt wel heel dicht in de buurt van een fysieke barrière. In tegenstelling tot andere typen firewalls, fungeert het als twee extra hosts tussen externe netwerken en interne hostcomputers, met één als vertegenwoordiger (of 'proxy') voor elk netwerk.
Filteren is gebaseerd op gegevens op programmaniveau in plaats van alleen IP-adressen, poorten en basispakketprotocollen (UDP, ICMP) zoals in pakketgebaseerde firewalls. Het lezen en begrijpen van FTP, HTTP, DNS en andere protocollen zorgt voor meer diepgaand onderzoek en kruisfiltering voor veel verschillende gegevenskenmerken.
Deze firewall bekijkt en beoordeelt binnenkomende elementen, net als een portier aan de ingang van een gebouw. Als hij geen problemen ziet, dan laat hij de gegevens door naar de gebruiker.
Het nadeel van dit type zware beveiliging is dat soms ook gegevens worden tegengehouden die geen dreiging vormen, waardoor de functionaliteit vertraagt.
Next-Generation firewall (NGFW)
Dreigingen evolueren en vragen om steeds intensievere oplossingen. Firewalls van de nieuwe generatie pakken dit probleem aan door functies van de traditionele firewall te combineren met systemen die netwerkinbraken voorkomen.
In deze nieuwe generatie worden dreigingsspecifieke firewalls ontworpen om op gedetailleerd niveau specifieke dreigingen op te sporen en te identificeren, bijvoorbeeld geavanceerde malware. Deze firewalls worden meestal gebruikt in bedrijfsnetwerken en geavanceerde netwerken en bieden een alomvattende oplossing om dreigingen tegen te houden.
Hybride firewall
Zoals de naam al aangeeft, gebruiken hybride firewalls twee of meer soorten firewalls in een enkel particulier netwerk.
Wie heeft firewalls uitgevonden?
De uitvinding van de firewall moet worden gezien als een voortdurend proces. Dit komt omdat het constant evolueert en er meerdere makers betrokken zijn bij de ontwikkeling en evolutie ervan.
Van het einde van de jaren tachtig tot het midden van de jaren negentig breidden makers verschillende firewall-gerelateerde componenten en versies uit voordat het uiteindelijke product werd gebruikt als basis voor alle moderne firewalls.
Brian Reid, Paul Vixie en Jeff Mogul
Aan het eind van de jaren tachtig hadden Mogul, Reid en Vixie elk een rol bij Digital Equipment Corp (DEC) bij de ontwikkeling van pakketfiltertechnologie die waardevol zou worden in toekomstige firewalls. Dit leidde tot het concept om externe verbindingen te controleren voordat ze contact opnemen met computers op een intern netwerk. Hoewel sommigen deze pakketfilter misschien als de eerste firewall beschouwen, was het meer een componenttechnologie die de toekomstige ontwikkeling van firewallsystemen ondersteunde.
David Presotto, Janardan Sharma, Kshitiji Nigam, William Cheswick en Steven Bellovin
Eind jaren 80 tot begin jaren 90 onderzochten en ontwikkelden verschillende medewerkers van AT&T Bell Labs het vroege concept van de gateway-firewall op circuitniveau. Dit was de eerste firewall die doorlopende verbindingen doorzocht en toestond in plaats van herhaaldelijk opnieuw te autoriseren na elk datapakket. Presotto, Sharma en Nigam ontwikkelden de gateway op circuitniveau van 1989 tot 1990 en werden in 1991 opgevolgd door het werk van Cheswick en Bellovin met firewalltechnologie.
Marcus Ranum
Tussen 1991 en 1992 vond Ranum op DEC de beveiligingsproxy's uit die een essentieel onderdeel werden van het eerste firewallproduct op de applicatielaag: het op proxy gebaseerde Secure External Access Link (SEAL)-product uit 1991. Dit was een uitbreiding op het werk van Reid, Vixie en Mogul bij DEC en was de eerste commercieel uitgebrachte firewall.
Gil Shwed en Nir Zuk
Van 1993 tot 1994 speelden bij Check Point de oprichter van het bedrijf Gil Shwed en een productieve ontwikkelaar Nir Zuk een belangrijke rol bij de ontwikkeling van het eerste algemeen aanvaarde, gebruiksvriendelijke firewallproduct: Firewall-1. Gil Shwed vond in 1993 stateful inspectie uit en vroeg het Amerikaanse patent aan. Dit werd gevolgd door het werk van Nir Zuk aan een gebruiksvriendelijke grafische interface voor Firewall-1 uit 1994, die in de nabije toekomst van vitaal belang was voor de bredere acceptatie van firewalls in bedrijven en woningen.
Deze ontwikkelingen waren essentieel bij het vormgeven van het firewallproduct dat we tegenwoordig kennen, en elke ontwikkeling wordt in een bepaalde vorm gebruikt in veel cyberbeveiligingsoplossingen.
Belang van firewalls
Wat is nu het doel van een firewall en waarom zijn ze belangrijk? Onbeschermde netwerken zijn kwetsbaar voor al het verkeer dat toegang probeert te krijgen tot jouw systemen. Netwerkverkeer moet altijd worden gecontroleerd, of het nu schadelijk is of niet.
Het aansluiten van pc's op andere IT-systemen of het internet biedt tal van voordelen, waaronder eenvoudige samenwerking met anderen, delen van middelen en meer creativiteit. Dit kan echter ten koste gaan van volledige netwerk- en apparaatbescherming. Hacken, identiteitsdiefstal, malware en online fraude zijn veelvoorkomende dreigingen waarmee gebruikers te maken kunnen krijgen wanneer ze zichzelf aan dreigingen blootstellen door hun computer te verbinden met een netwerk of het internet.
Eenmaal ontdekt door een kwaadwillige persoon, kunnen jouw netwerken en apparaten gemakkelijk worden gevonden, snel worden geopend en blootgesteld aan herhaalde dreigingen. Internetverbindingen die altijd open staan vergroten het risico nog eens (omdat jouw netwerk op elk moment toegankelijk is).
Proactieve bescherming is van cruciaal belang voor elk soort netwerk. Gebruikers kunnen hun netwerk beschermen tegen de ergste gevaren door een firewall te gebruiken.
Wat doet firewallbeveiliging?
Wat doet een firewall en waartegen kan een firewall beschermen? Het concept van een firewall voor netwerkbeveiliging is bedoeld om het aanvalsoppervlak van een netwerk te verkleinen tot één enkel contactpunt. In plaats van dat elke host op een netwerk direct wordt blootgesteld aan het hele internet, moet al het verkeer eerst contact opnemen met de firewall. Omdat dit ook omgekeerd werkt, kan de firewall ongeoorloofd verkeer filteren en blokkeren, zowel binnen als buiten. Firewalls worden ook gebruikt om een audittrail van pogingen tot netwerkverbindingen te creëren voor een beter beveiligingsbewustzijn.
Aangezien het filteren van verkeer een regel kan zijn die is ingesteld door eigenaren van een privénetwerk, ontstaan er aangepaste gebruiksscenario's voor firewalls. Populaire use-cases omvatten het beheer van het volgende:
- Infiltratie door kwaadwillende personen: Ongewenste verbindingen van een vreemd gedragende bron kunnen worden geblokkeerd. Dit kan afluisteren voorkomen en advanced persistent threats (APT's).
- Ouderlijk toezicht: ouders kunnen voorkomen dat hun kinderen expliciete webinhoud bekijken.
- Browsingbeperkingen op de werkplek: Werkgevers kunnen voorkomen dat werknemers bedrijfsnetwerken gebruiken om toegang te krijgen tot bepaalde diensten en inhoud, zoals sociale media.
- Nationaal gecontroleerd intranet: nationale regeringen kunnen de toegang tot webinhoud en -diensten blokkeren voor inwoners die mogelijk dissident zijn tegen het leiderschap of de waarden van een land.
Firewalls zijn echter minder effectief in het volgende:
- Het identificeren van misbruik van legitieme netwerkprocessen: firewalls anticiperen niet op menselijke bedoelingen. Ze kunnen dus niet bepalen of een 'legitieme' verbinding bedoeld is voor kwaadaardige doeleinden. IP-adresfraude ( IP-spoofing) vindt bijvoorbeeld plaats omdat firewalls de bron- en bestemmings-IP's niet valideren.
- Verbindingen voorkomen die niet door de firewall gaan: firewalls alleen op netwerkniveau stoppen geen kwaadwillende interne activiteiten. Interne firewalls, zoals op host-gebaseerde firewalls, moeten aanwezig zijn naast de perimeterfirewall, om je netwerk op te delen en de verspreiding van interne 'branden' te vertragen.
- Voldoende bescherming bieden tegen malware: hoewel verbindingen met kwaadaardige code kunnen worden stopgezet als ze niet worden toegestaan, kan een acceptabele verbinding deze dreigingen toch afleveren in je netwerk. Als een firewall een verbinding over het hoofd ziet als gevolg van een verkeerde configuratie of misbruik, is er nog steeds een antivirusprogramma nodig om alle binnenkomende malware te weren.
Voorbeelden van firewalls
In de praktijk hebben de real-world toepassingen van firewalls zowel lof als controverse opgewekt. Hoewel er een lange geschiedenis van firewallprestaties is, moet dit beveiligingstype correct worden geïmplementeerd om misbruik te voorkomen. Bovendien is het bekend dat firewalls op ethisch twijfelachtige manieren worden gebruikt.
Great Firewall van China, internetcensuur
Sinds ongeveer 2000 heeft China interne firewall-frameworks ingezet om een zorgvuldig gecontroleerd intranet te creëren. Van nature maken firewalls het mogelijk om een aangepaste versie van het wereldwijde internet binnen een land te creëren. Dit doen ze door te voorkomen dat bepaalde diensten en informatie binnen dit landelijke intranet worden gebruikt of benaderd.
Nationaal toezicht en censuur zorgen voor de voortdurende onderdrukking van de vrijheid van meningsuiting met behoud van het imago van de regering. Bovendien stelt de Chinese firewall de overheid in staat internetdiensten te beperken tot lokale bedrijven. Dit maakt controle over zaken als zoekmachines en e-maildiensten veel gemakkelijker te reguleren ten gunste van de doelstellingen van de overheid.
Er bestaat een aanhoudend intern protest tegen deze censuur van China. Het gebruik van virtuele privénetwerken en proxy's om voorbij de nationale firewall te komen, heeft velen in staat gesteld hun ongenoegen te uiten.
Covid-19 Amerikaans federaal agentschap in het gedrang vanwege zwakheden op het gebied van thuiswerken
In 2020 was een verkeerd geconfigureerde firewall slechts een van de vele zwakke plekken in de beveiliging die leidden tot de inbreuk van een anonieme federale instantie in de Verenigde Staten.
Naar vermoeden heeft een natiestaat een reeks kwetsbaarheden in de cyberbeveiliging van het Amerikaanse agentschap misbruikt. Onder de vele genoemde problemen met hun beveiliging, had de in gebruik zijnde firewall veel uitgaande poorten die ongepast open stonden voor verkeer. Het netwerk werd niet alleen slecht onderhouden, maar had waarschijnlijk ook nieuwe uitdagingen met werken op afstand. Eenmaal in het netwerk gedroeg de aanvaller zich op een manier die duidelijk een intentie aantoonde om via andere open paden naar andere instanties te gaan. Dit soort aanvallen vormt niet alleen een risico op een inbreuk voor het geïnfiltreerde agentschap, maar ook voor vele anderen.
Misbruik van niet-gepatchte firewall van Amerikaanse elektriciteitsnetbeheerder
In 2019 werd een elektriciteitsnetprovider in de Verenigde Staten getroffen door een Denial-of-Service (DoS)-kwetsbaarheid die door hackers werd misbruikt. Firewalls op het perimeternetwerk zaten ongeveer tien uur vast in een herstartlus.
Later werd verondersteld dat dit het resultaat was van een gekende maar niet-gepatchte firmwarekwetsbaarheid in de firewalls. Er bestond nog geen standaardprocedure voor het controleren van updates voor hun installatie en dit leidde tot vertragingen bij updates en een onvermijdelijk beveiligingsprobleem. Gelukkig leidde het beveiligingsprobleem niet tot een significante penetratie van het netwerk.
Deze gebeurtenissen benadrukken het belang van regelmatige software-updates. Zonder updates zijn firewalls niets meer dan nog een netwerkbeveiligingssysteem dat kan worden misbruikt.
Firewallbescherming gebruiken
Een goede installatie en onderhoud van je firewall is essentieel om je netwerk en apparaten te beschermen. Hier zijn enkele tips voor jouw firewall-netwerkbeveiligingspraktijken:
- Werk je firewalls altijd zo snel mogelijk bij: Firmware- en softwarepatches houden je firewall up-to-date tegen nieuw ontdekte kwetsbaarheden. Gebruikers van persoonlijke en thuisfirewalls kunnen meestal veilig onmiddellijk worden bijgewerkt. Bij grotere organisaties moeten mogelijk eerst de configuratie en compatibiliteit van het netwerk worden gecontroleerd. Iedereen zou echter processen moeten hebben om snel te kunnen updaten.
- Gebruik antivirusbescherming: Firewalls alleen zijn niet ontworpen om malware en andere infecties te stoppen. Deze geraken voorbij firewall-beveiligingen en daarom heb je een beveiligingsoplossing nodig die ontworpen is om ze uit te schakelen en te verwijderen. Kaspersky Total Security kan je beschermen op al je persoonlijke apparaten, en onze vele zakelijke beveiligingsoplossingen kunnen alle netwerkhosts beschermen die je schoon wilt houden.
- Beperk toegankelijke poorten en hosts met een toegangslijst: stel dit standaard in op weigering van verbinding voor inkomend verkeer. Beperk inkomende en uitgaande verbindingen tot een strikte whitelist van vertrouwde IP-adressen. Beperk gebruikerstoegangsrechten tot het noodzakelijk. Het is gemakkelijker om veilig te blijven door toegang te verlenen wanneer dat nodig is dan om toegang in te trekken en de schade te herstellen na een incident.
- Gesegmenteerd netwerk: zijwaartse beweging door kwaadwillende personen is een duidelijk gevaar dat kan worden afgeremd door interne onderlinge communicatie te beperken.
- Zorg voor actieve netwerkredundanties om downtime te voorkomen: back-ups van gegevens voor netwerkhosts en andere essentiële systemen kunnen gegevensverlies en productiviteit tijdens een incident voorkomen.
Kaspersky Endpoint Security ontving in 2021 drie AV-TEST-awards voor de beste prestaties, bescherming en bruikbaarheid voor een zakelijk eindpuntbeveiligingsproduct. In alle tests toonde Kaspersky Endpoint Security uitstekende prestaties, bescherming en bruikbaarheid voor bedrijven.
Gerelateerde koppelingen: