Veilig toegang tot applicaties en bestanden

Onze aanpak

Optimale verdediging tegen en tijdens Cyber aanvallen

Organisaties hebben een beveiligingsmodel nodig dat zich effectiever aanpast aan de complexe moderne omgeving welke het mobiele werken ondersteunt en mensen, apparaten en gegevens beschermt op elke locatie. Route443 hanteert hiervoor het "zero trust" Cyber Security uitgangspunt. 

Zero trust
In plaats van ervan uit te gaan dat alles achter de bedrijfsfirewall veilig is, gaan wij ervan uit dat er een lek is en verifieert ieder verzoek alsof het uit een open netwerk afkomstig is. Ongeacht waar het verzoek vandaan komt of welke bron het raadpleegt, Zero Trust leert ons ‘nooit te vertrouwen, altijd te verifiëren’. Ieder toegangsverzoek wordt volledig geverifieerd, gemachtigd en versleuteld voordat toegang wordt verleend. Uitgebreide informatie en analyses zijn uitgerust om afwijkingen in realtime te detecteren en erop te reageren.

Uitdrukkelijk verifiëren
Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten, inclusief gebruikersidentiteit, locatie, apparaatstatus, service of werkbelasting, gegevensclassificatie en afwijkingen.

Toegang met minimale machtiging gebruiken
Beperk gebruikerstoegang met aanpasbaar beleid voor tijdige en voldoende toegang en gegevensbescherming om zowel de gegevens als de productiviteit te beschermen.

Ga uit van een lek
Minimaliseer de impact van lekken door toegang te segmenteren per netwerk, gebruiker, apparaat en app-bekendheid (plaatsen van branddeuren). Verifieer dat alle sessies van begin tot eind zijn versleuteld. Gebruik analyses om de zichtbaarheid te vergroten, bedreigingsdetectie te stimuleren, en de verdediging te verbeteren.

dat wil ik ook!

De ontwikkelingen op het gebied van IT en digitale transformatie hebben niet alleen gevolgen voor de relatie en communicatie met klanten, partners en werknemers, ze zijn ook van invloed op de manier waarop we onze processen en IT-infrastructuur organiseren. Het verschil tussen ‘intern’ en ‘extern’ verwatert. Cyberaanvallen zijn vandaag de dag niet alleen meer tegen de buitengrens gericht, maar ze komen ook steeds vaker van binnenuit. Het is dus belangrijk om aanvallen op tijd te detecteren en ervoor te zorgen dat aanvallers niet verder kunnen komen als ze eenmaal binnen zijn. Wanneer de "branddeuren" gesloten zijn, kan de schade aanzienlijk worden beperkt.

Meer weten over de techniek?

Om een goede Cyber Security scan te kunnen uitvoeren, starten wij met een achtergrond onderzoek. Wij kijken naar de publiek bekende informatie en zullen daarna middels een gesprek of interview meer gedetailleerde informatie vergaren. Daarna starten wij met het uitvoeren van een aantal scans, waarbij wij in eerste instantie zo min mogelijk rechten nodig hebben. Doel is om te zoeken naar manieren waarop een hacker zich toegang zou kunnen verschaffen zonder dat hij hiervoor extra rechten nodig heeft. De volgende stap is het inventariseren van de onderdelen in kwestie, en daar hebben wij ofwel rechten voor nodig ofwel doen we dit samen met een verantwoordelijke IT medewerker. De laatste stap is het opstellen van een rapport met de bevindingen gevolgd door aanbevelingen.

Jazeker! Wij gaan er in onze aanpak vanuit dat wij zoveel als mogelijk applicaties en diensten aan een centraal inlogplatform koppelen, zodat uw medewerkers maar 1x (maar dan wel heel veilig) hoeven in te loggen waarna ze toegang krijgen tot alles dat ze nodig hebben om de werkzaamheden te kunnen uitvoeren. Wij zijn in de loop der jaren een enorme hoeveelheid aan integratie vraagstukken en applicaties tegengekomen die wij als standaard koppeling kunnen aanbieden. Wij bieden maatwerk oplossingen voor complexe applicatie integraties, waarbij veelal aanpassingen aan de software nodig zijn. 

Jazeker! maar ook weer niet helemaal. Microsoft heeft een groot aantal Cloud diensten beschikbaar die naadloos aansluiten op de moderne werkplek. Er zijn echter ook situaties waarbij het gebruik van alleen Cloud diensten simpelweg niet past of niet aansluit bij uw organisatie. Dat kan zijn door wet of regelgeving, maar ook door het gebruik van "legacy applicaties" welke nog niet helemaal gereed zijn voor gebruik in de Cloud. Wij begrijpen dat en leveren in dergelijke situaties "hybride" oplossingen, zodat u maximaal gebruik kunt maken van zowel de Cloud als uw bestaande omgeving en oplossingen.

Altijd up-to-date door continue innovatie!

Met de nieuwste best practices, updates, patches en cloud services, zorgen wij ervoor dat uw cloud-infrastructuur state-of-the-art is én blijft. 
We zorgen voor adoptie in uw organisatie, zodat het maximale uit de cloud kan worden gehaald. Niet alleen nu, maar óók in de toekomst.

Wij gebruiken bij voorkeur bestaande technieken en protocollen, zoals SAML of OpenID connect. De meeste Cloud applicaties bieden hier ook al ondersteuning voor. Daar waar een applicatie deze  mogelijjkheden niet ondersteund hebben we andere aanvullende oplossingen voorhanden.