Data classificatie speelt een belangrijke rol in security

Werken vanaf privé devices zoals een telefoon of laptop is lange tijd niet wenselijk geweest vanuit werkgevers. Het borgen van de veiligheid van bedrijfsdata speelde hierbij een belangrijke rol. Zowel de verbinding van de privé apparaten als de veiligheid van het device waren voor de IT-afdeling niet goed in kaart te brengen. Voor de mensen die plaats onafhankelijke moesten werken werd de bedrijfslaptop en telefoon in het leven geroepen. Het faciliteren van een moderne werkplek maakte dat bedrijven later veelal alle medewerkers gebruik lieten maken van een bedrijfslaptop. Maar hoe is dat nu?

“Werken vanaf een persoonlijk device is in huidige werkomgevingen en met de mogelijkheden van data classificatie geen probleem meer voor het veilig benaderen van data” vertelt Ivan.

Veilig werken op eigen devices

Ivan ligt toe dat het aanvragen van data, ongeacht het device, op de volgende manier verloopt in huidige werkomgevingen. Als eerste achterhalen we via Multi Factor Authentication (MFA) bij elk inlogmoment je online identiteit. Zo controleren we of je bent wie je zegt dat je bent om de juiste toegang tot stand te kunnen brengen. Vervolgens verifiëren we of je toegang hebt tot de opgevraagde data. Kortom, heeft de dataeigenaar middels data classificatie daar toestemming voor gegeven? Als 3e stap controleren we of het device waarop je de data wilt benaderen veilig genoeg is om de data te mogen benaderen. Ook dit gebeurt aan de hand van de eisen van de dataeigenaar. Dat klinkt als een lange procedure maar in werkelijkheid duurt dit slechts enkele seconden.

Rol van data classificatie in security

“De basisbeveiliging van data en systemen moet goed zijn, dat staat voor op.” stelt Michaël. Voor de wet moet je aan kunnen tonen dat je alles hebt gedaan om bedrijfsdata veilig te stellen. Daarnaast is het noodzakelijk om inzicht te hebben in wie, wanneer, welke data raadpleegt. Op deze manier kan als er iets gebeurt de schade beperkt worden, door in actie te komen.

Een technische securitybasis bestaat volgens Michaël uit minimaal de volgende componenten:

  • Een vorm van authenticatie denk aan MFA, wachtwoorden en gekoppelde accounts;
  • De encryptie van devices zoals laptops, usb-sticks een telefoon;
  • Preventie maatregelen (ATP, virus scanner, Multi Device Management, Firewall o.i.d.);
  • Data classificatie (afdelingsmappen, Teams of Sharepoint groepen).

Deze security categorieën vormen een mooie basis voor een veilige werkomgeving. Vanuit deze basis kun je bekijken welke oplossingen passen om een veilige omgeving te bouwen. Kijk hierbij niet naar wat de buurman heeft maar wat de meeste waarde heeft voor jouw bedrijfsvoering. Kortom, wat zijn jouw kroonjuwelen? Vraag hierbij altijd advies aan een IT-expert.

Kan ik je helpen?

Neem contact op met
Ivan, Managed Services

ook interessant
preview-post

Security: een gelaagde en gefaseerde oplossing werkt

Security en het Nederlandse MKB zijn niet altijd een gelukkig huwelijk. Net als aan andere bedrijfsbudgetten worden ook aan IT-uitgaven bepaalde grenzen gesteld. Een gedegen security oplossing kan hiervan een flink deel opslokken en bovendien is de ROI bij deze uitgaven niet altijd evident. Om aan te geven dat een gedegen security oplossing wel degelijk in het budget van het MKB past gaan we in gesprek met Michaël Freijser, netwerkengineer bij Veerman ICT. “Met de gelaagde én gefaseerde oplossing krijgen we vaak alle neuzen dezelfde kant op”.

Leestijd: 3 min
preview-post

Waarom MFA een vereiste is voor jouw IT-omgeving

‘Bij 81% van de inbreuken zijn zwakke, hergebruikte of gestolen wachtwoorden betrokken’. Wees voorbereid en maak gebruik van MFA om jouw bedrijfsdata zo veilig mogelijk te stellen.

Leestijd: 3 min

FSLogix is waardevol voor elke IT-omgeving

Eerder legden we al uit wat FSLogix is en hoe het werkt. In dit artikel gaan we dieper in op de voordelen van werken met FSLogix in gecentraliseerde virtuele werkomgevingen. Denk hierbij niet alleen aan het populaire Microsoft WVD (Windows Virtual Desktop) maar ook aan Microsoft RDS (Remote Desktop Services) en Citrix XenApp/XenDeskop.

Leestijd: 3 min