Security Island: wat is het en hoe voorkom je het?

april 20, 2023

security island

Je hebt vast weleens gehoord van de term security island. Maar wat is het precies? En is het een wenselijke of juist onwenselijke situatie? In dit artikel gaan we in op deze vragen, zodat je beter begrijpt wat een security island is en hoe je ermee om kan gaan.

Wat is een security island?

Een security island is de term om een geïsoleerd subgebied van een computersysteem te beschrijven, dat slechts beperkte of helemaal geen toegang heeft tot andere delen van het netwerk. Het security island wordt geleverd met eigen beveiligingscomponenten die data, toegangscontrole, compliance, enzovoort beheren, zonder gecentraliseerd toezicht. Een security island kan zowel fysieke als virtuele netwerken omvatten, zoals cloudgebaseerde systemen.

Het doel is om het moeilijker te maken om de beveiliging van het gehele systeem als geheel te beheren. Dit betekent ook dat als een deel van het netwerk gehackt wordt, de toegang tot andere delen wordt geblokkeerd. Dit maakt het moeilijker voor aanvallers om het gehele netwerk in één keer te penetreren.

Het concept van een security island is vergelijkbaar met dat van een segregatiemodel waarin verschillende gebieden gescheiden blijven. Bij computersystemen worden netwerken vaak fysiek gescheiden door middel van firewalls en andere grensapparatuur.

Hoe ontstaat een ongewenst security island?

Een security island kan om verschillende redenen ontstaan. Maar als zoiets ongepland ontstaat, komt het vaak voort uit slechte configuratie binnen de netwerkinfrastructuur van een organisatie. Als bepaalde systemen bijvoorbeeld niet goed zijn geconfigureerd of bewaakt, vormen ze een kwetsbaar doelwit voor aanvallers. Die gebruiken dit doelwit dan om toegang te krijgen tot andere systemen op hetzelfde netwerk.
For example, if certain systems are not properly configured or monitored, they become a vulnerable target for attackers. These then use this target to gain access to other systems on the same network. 

Daarnaast realiseren organisaties zich misschien niet dat bepaalde apparaten zoals printers of switches rechtstreeks op hun netwerken zijn aangesloten. Daardoor vormen ze kwetsbare toegangspunten voor kwaadwillenden die op zoek zijn naar achterdeurtjes in de computersystemen.

Ten slotte vergeten organisaties misschien legacy systemen die zijn achtergelaten, maar nog steeds op hun netwerken aanwezig zijn. Die bieden dan mogelijke routes naar hun kerninfrastructuur.

Waarom is een security island niet wenselijk?

Een security island is over het algemeen ongewenst omdat het een gat in de algemene beveiliging van een organisatie creëert. Hierdoor is het voor aanvallers gemakkelijker om deze zwakke plekken uit te buiten. Het risico dat een dergelijke hack snel wordt ontdekt of tegengehouden is dan ook laag.

Bovendien kunnen deze gaten leiden tot het ontvreemden of toe-eigenen van gevoelige gegevens en data. Want hackers maken gebruik van deze onbeveiligde punten om toegang te krijgen tot gevoelige informatie die is opgeslagen in het systeem zelf. Of ze gebruiken een onbeveiligd toegangspunt als springplank naar grotere bedrijfsnetwerken met vertrouwelijke klantgegevens of kritieke bedrijfsinformatie. De gevolgen van het ontvreemden van dergelijke informatie, zijn voor de meeste organisaties rampzalig.

Lees ook: Tips bij het opstellen van informatiebeveiligingsbeleid

7 Tips om een security island te voorkomen

Voorkomen is altijd beter dan genezen als het gaat om security islands. Maar hoe zorg je ervoor dat het netwerk veilig blijft?

1. Voer regelmatig kwetsbaarheidscontroles uit

Organisaties moeten regelmatig controles uitvoeren om te inventariseren of zich zwakke plekken in hun netwerkinfrastructuur voordoen. Ze moeten er ook voor zorgen dat alle noodzakelijke patches en updates zijn toegepast. Zo kunnen kwaadwillende bekende kwetsbaarheden minder makkelijk uitbuiten.

2. Gebruik firewalls

Firewalls fungeren als poortwachters tussen de verschillende delen van je organisatienetwerk en moet je op de juiste manier configureren. Dit betekent dat je de juiste regelsets op basis van jouw specifieke behoeften inregelt.

Denk bijvoorbeeld aan het opzetten van whitelists die alleen bepaalde soorten verkeer doorlaten en al het andere blokkeren. Zo krijgen potentiële fishing mails of andere bedreigingen niet eens de kans het systeem binnen te dringen.

3. Laat je organisatie ISO 27001 certificeren

De ISO 27001 norm biedt een sterke basis voor een uitgebreide informatie- en cyber beveiligingsstrategie voor elke organisatie, ongeacht omvang of sector. De norm schetst een best practice ISMS-raamwerk om risico's te beperken en bedrijfskritische gegevens te beschermen door middel van identificatie, analyse en uitvoerbare controles.

Een geaccrediteerde ISO 27001 certificering toont aan dat jouw organisatie over de processen en controles beschikt om gevoelige informatie te beschermen in een steeds complexer wordende digitale wereld.

4. Monitor het netwerkverkeer

Het monitoren van verkeer dat in beide richtingen over het bedrijfsnetwerk gaat (inkomend en uitgaand), helpt bij het identificeren van verdachte activiteiten. Denk bijvoorbeeld aan pogingen tot toegang tot ongeautoriseerde bronnen of verdachte bestandsoverdrachten die plaatsvinden via onveilige kanalen. Als er iets ongewoons gebeurt, is het belangrijk dit meteen te onderzoeken voordat er verdere schade ontstaat.

5. Implementeer een segmentatiebeleid

Overweeg ook een segmentatiebeleid te implementeren waarbij verschillende delen van het netwerk van elkaar gescheiden zijn. Zelfs als een deel van het netwerk is gecompromitteerd, kunnen kwaadwillenden niet in één keer het hele netwerk plat leggen.

Dit type opstelling vereist een goed begrip van waar elk apparaat zich bevindt binnen de netwerkstructuur. Alleen zo kun je de juiste firewallregelset instellen.

6. Gebruik Intrusion Detection Systems

Intrusion detection systems (IDS) monitoren 24/7 verkeerspatronen over de gehele netwerkomgeving. Zij zijn erop gericht om verdachte activiteiten op te sporen die duiden op kwaadaardige bedoelingen. Denk bijvoorbeeld aan inlogpogingen, netwerkscans enz.

Als er iets abnormaals gebeurt, verstuurt een IDS een waarschuwing zodat het IT-team snel kan reageren voordat er ernstige schade ontstaat.

7. Onderwijs medewerkers over cybersecurity risico's

Omdat veel kwetsbaarheden op cybersecurity gebied toch te maken hebben met menselijk handelen, is bewustwording van de gevaren heel belangrijk. Denk aan een medewerker die via een phishingmail belangrijke gegevens deelt met kwaadwillenden, zonder zich hiervan bewust te zijn.

Het is dan ook belangrijk medewerkers op te leiden op het gebied van cybersecurity risico's. Zoals wat social engineering aanvallen zijn, hoe phishing oplichting werkt et cetera. Een effectief cyber awareness-trainingsprogramma zorgt ervoor dat iedereen oplettend is bij internetgebruik.

Conclusie

Een security island dat in je netwerkstructuur ontstaat, is een onwenselijke situatie omdat hiermee het netwerk kwetsbaarder wordt voor aanvallen. Door bovenstaande stappen nauwgezet te volgen, kun je je organisatie beter beschermen tegen potentiële aanvallen op het netwerk.

Hulp nodig bij het implementeren van ISO 27001 certificering?

Heb je hulp nodig bij het nemen van maatregelen om aan de ISO 27001 certificering te voldoen? ISOPlanner voorkomt financiële en reputatieschade door organisaties op een laagdrempelige manier te helpen om aan steeds complexere wet- en regelgeving te voldoen.

Gerelateerde artikelen

Succesvol starten met ISO 27001 certificering doe je zo

Succesvol starten met ISO 27001 certificering doe je zo

Hoe ziet een ISO 27001 certificeringsproject eruit? Welke interne en externe mensen en middelen heb je nodig? En welke maatregelen zijn precies verplicht (of niet)? Medeoprichter van ISOPlanner Ivar van Duuren legt het uit. ISO 27001 certificering in een notendop.

Experttips voor ISO 27001 implementatie

Experttips voor ISO 27001 implementatie

Kies je ervoor om de ISO 27001-normen te implementeren voor jouw organisatie? In dit artikel legt medeoprichter van ISOPlanner Ivar van Duuren alles uit over de voordelen, uitdagingen, duur en kosten van het implementeren van ISO 27001. Zo weet je wat je krijgt...

De praktijk van compliance automation: uitdagingen, tips en KPI’s

De praktijk van compliance automation: uitdagingen, tips en KPI’s

In onze dagelijkse praktijk merken we dat bedrijven vaak met meerdere systemen werken om aan bepaalde compliance standaarden te voldoen. Denk bijvoorbeeld aan het invoeren van een nieuwe medewerker in een HR-systeem. Vaak begint het met één HR-systeem, waarna de HR-medewerker een ander...

Meld je aan voor onze nieuwsbrief

Sluit je aan bij meer dan 1.000 ISO-professionals voor de nieuwste ISO-inzichten