Overslaan en naar de inhoud gaan
  • NL
  • FR
  • EN
Andere informatie en diensten van de overheid: www.belgium.be Logo of the federal government
Home

Cyberguide - Centrum voor Cybersecurity België

Basic
Advanced
CyberFundamentals
  • Plan beveiligingOpen Plan beveiliging Submenu
    • Betrek het topmanagement erbij
      • Stel een verantwoordelijke aan voor informatiebeveiliging
      • Identificeer uw ICT-risico’s en beveilig uw onderneming voor de toekomst
      • Streef ernaar om alle vereisten inzake privacy, gegevensbehandeling en wettelijke en regelgevende veiligheidsvoorschriften te respecteren
      • Wees u bewust van de cyberdreigingen en kwetsbaarheden in uw netwerken
      • Zorg ervoor dat de verantwoordelijke voor de informatieveiligheid onafhankelijk is en geen deel uitmaakt van ICT
      • Bepaal heel duidelijk de doelstellingen van systeem- en netwerkmonitoring
      • Identificeer de commerciële en wettelijke gevolgen van gegevenslekken, netwerkstoringen…
      • Voer regelmatig een risico- en veiligheidsaudit uit en geef resultaten en actieplan door aan het management
    • Maak uw werknemers bewust van de cyberrisico's
      • Informeer de medewerkers van de boekhouddienst over het fenomeen 'CEO-fraude' en voorzie voldoende controle op de uitvoering van betalingen
      • Leer de gebruikers hoe ze phishing (e-mailfraude) kunnen herkennen en hoe ze erop moeten reageren
      • Laat de gebruikers uw gedragscode ondertekenen
      • Herinner de gebruikers regelmatig aan het belang van veilig gedrag
      • Herinner de gebruikers er regelmatig aan dat de informatie moet worden behandeld als gevoelig & met respect voor de privacyregels
      • Evalueer regelmatig de kennis en reacties van de gebruikers
      • Integreer de kennis van en het respect voor de gedragscode in de evaluatie van het personeel
    • Publiceer een eigen veiligheidsbeleid en gedragscode
      • Creëer procedures en pas ze toe bij de aankomst en het vertrek van gebruikers (personeelsleden, stagiairs etc.)
      • Beschrijf veiligheidsrollen en –verantwoordelijkheden (voor fysieke veiligheid, veiligheid van het personeel en ICT-veiligheid)
      • Ontwikkel en verspreid een gedragscode voor het ICT-gebruik
      • Plan veiligheidsaudits en voer ze uit
      • Maak een classificatie en markeerschema voor gevoelige informatie
      • Maak gebruik van de concepten 'need to know', 'least privilege' en scheiding van taken in uw beleid en businessprocessen
      • Publiceer een beleid voor responsible disclosure
      • Laat gevoelige documenten bewaren in afgesloten kasten
      • Laat gevoelige documenten vernietigen in een papierversnipperaar
      • Laat op het einde van de werkdag alle documenten die zijn achtergebleven aan de printer versnipperen
      • Stel de optie 'vergrendeld afdrukken' in, als die beschikbaar is
      • Ontwikkel een concept en een planning voor een cybersecurity-opleiding
    • Beveiliging door ontwerp en beveiliging door standaard
  • Beheer risico's van essentiële assets
  • Implementeer veiligheidsmaatregelenOpen Implementeer veiligheidsmaatregelen Submenu
    • Zorg voor een business continuity en een incident handling plan
      • Alle werknemers moeten het contactpunt kennen waar ze een incident moeten melden
      • Verspreid en update de informatie over het contactpunt (interne en externe contacten, management en technische contacten…)
      • Rapporteer alle ernstige cyberincidenten aan CERT.BE
      • Zorg voor een incident handling plan om op incidenten te reageren
      • Zorg voor een business continuity plan om de continuïteit van het werk te vrijwaren
      • Installeer terugvalmogelijkheden voor nutsvoorzieningen (elektriciteit, telefoon, internet…)
      • Evalueer en test deze plannen jaarlijks
      • Overweeg om een verzekering tegen cybersecurityincidenten te nemen
    • Beheer de toegang tot uw computers en netwerken
      • Implementeer een gebruikerslevenscyclus
      • Gebruikers krijgen enkel toegang tot informatie die ze nodig hebben om hun opdrachten uit te voeren
      • De rechten en voorrechten worden beheerd door gebruikersgroepen
      • Beheer van wachtwoorden
      • Verander alle standaardwachtwoorden
      • Gebruik multifactorauthenticaties
      • Leg wachtwoord en authenticatieregels op
      • Gebruik uitsluitend individuele accounts en deel nooit paswoorden
      • Controleer regelmatig de centrale bestanden (Active Directory of LDAP directory)
      • Geef geen rechtstreekse toegang tot het internet, maar stuur al het verkeer langs een proxy en IDS
      • Zoek naar abnormale toegangen tot informatie en systemen (tijdsbestekken, toepassingen, gegevens, etc.)
      • Hou de lijst van systeembeheerderaccounts beperkt en geüpdatet
      • Niemand werkt met beheerders rechten (admin) voor dagelijkse opdrachten
      • Blokkeer de toegang tot het internet op accounts met beheerdersrechten
      • Registreer alle bezoeken
      • Beperk de gebruikstoegang met een badgesysteem en creëer meerdere veiligheidszones
      • Laat de kantoren schoonmaken tijdens de werkuren of onder permanent toezicht
    • Beheer uw belangrijke ICT-onderdelen
      • Zorg voor een accurate en geactualiseerde kaart van al uw netwerken en interconnecties
      • Hou een inventaris bij van alle ICT-tools en softwarelicenties
      • Contracten en SLA’s (Service Level Agreements) bevatten een veiligheidsclausule
      • Voer regelmatig een audit uit van alle configuraties (met inbegrip van servers, firewalls en netwerkcomponenten)
      • Segmenteer uw netwerk in verschillende zones
      • Leg een basislijn voor de veiligheidsconfiguratie vast
      • Identificeer de kerncompetenties noodzakelijk om de veiligheid te verzekeren en de personen die erover beschikken
      • Implementeer een uniform veiligheidsniveau doorheen uw netwerken
      • Implementeer een change control process
      • Gebruik een configuratiemanagementtool (of ten minste een tool als Microsoft MMC)
    • Antivirusbescherming beheren
      • Antivirussoftware is geïnstalleerd, actief en up-to-date op alle werkstations en servers
      • Er wordt op alle mobiele toestellen een antivirussoftware geïnstalleerd
      • De updates van antivirusproducten gebeuren automatisch
      • Gebruikers vertrouwd maken met de procedure van infectiewaarschuwingen
      • De antivirussoftware wordt regelmatig getest met fingerprintoplossingen
      • Alle viruswaarschuwingen worden geanalyseerd door een ICT-expert
    • Update alle programma's
      • Voer zo snel mogelijk securitygerelateerde updates van al uw software uit
      • Update alle software van derden zoals browsers en plugins
      • Automatiseer het updateproces en controleer de efficiëntie ervan
      • Voor servers: maak een volledige back-up voor, en een systeemhersteldisk na, elke update
      • Zorg voor een interne patchcultuur (werkposten, mobiele toestellen, servers, netwerkcomponenten etc.)
      • Ontwikkel een refererentie- en testomgeving voor nieuwe patches
    • Maak een back-up van alle informatie
      • Maak een dagelijkse back-up van uw belangrijke gegevens
      • Sla back-ups offline en op een aparte plaats op (indien mogelijk op afstand van hun bron)
      • Back-ups worden opgeslagen in een veilig of beveiligd gegevenscentrum
      • Kies voor eigen of cloud back-upoplossingen
      • Gegevens worden geëncrypteerd opgeslagen in de cloud
      • Regelmatige hersteltests worden uitgevoerd om de kwaliteit van de back-ups te controleren
    • Beveilig de toegang op afstand
      • Er wordt een sterke authenticatie gebruikt bij verbinding met externe, openbare netwerken
      • Alle verbindingen met het bedrijfsnetwerk zijn beveiligd en geëncrypteerd
      • Sta de eindpunten enkel verbindingen toe via een Virtual Private Network (VPN)
      • Beperk de toegang op afstand tot het strikt noodzakelijke
      • De toegang op afstand moet automatisch worden afgesloten wanneer die gedurende een bepaalde periode inactief is
    • Beveilig werkposten en mobiele toestellen
      • Deactiveer de autorun-functies van externe media
      • Externe media zoals USB-sticks worden gecontroleerd op virussen voor ze op een computer worden aangesloten
      • Verbied het verbinden van persoonlijke toestellen met het informatiesysteem van de organisatie
      • Zorg er technisch voor dat niet-geregistreerde draagbare media niet kunnen worden geconnecteerd
      • Hou een 'whitelist' bij van toegelaten applicaties
      • Laptops, smartphones of tablets worden nooit onbewaakt achtergelaten
      • Sluit werkposten en mobiele toestellen automatisch af wanneer ze niet gebruikt worden
      • Encrypteer harde schijven en externe media
      • Bewaar of kopieer alle gegevens op een server of een NAS (Network Area Storage)
      • Gevoelige of vertrouwelijke gegevens worden enkel geëncrypteerd verstuurd
      • De gegevens opgeslagen in de cloud worden geëncrypteerd (bv. BoxCryptor)
      • De garanties van de cloud provider stemmen overeen met het gevoeligheidsniveau van de opgeslagen informatie
      • Harde schijven en media- en printeropslag die buiten gebruik zijn, worden fysiek vernietigd
      • Laat het uitvoeren van bepaalde programma's maar toe vanuit bepaalde folders
    • Beveilig servers en netwerkcomponenten
      • Gebruik veilige applicaties en protocols
      • Bescherm de wifi met WPA2-encryptie
      • Vermijd directe verbindingen met servers vanop afstand
      • Verander alle standaardwachtwoorden en maak niet-gebruikte accounts onklaar
      • Sluit ongebruikte diensten en poorten
      • Het gastwifinetwerk wordt apart gehouden van het bedrijfsnetwerk
      • Gebruik voor het beheer van de servers een (logisch) van het gebruikersnetwerk afgescheiden netwerk
      • Fysieke toegang tot servers en netwerkcomponenten moet beperkt blijven tot een minimaal aantal mensen
      • Elke fysieke toegang tot servers en netwerkcomponenten wordt geregistreerd
      • De veiligheidslogs op de servers en firewalls worden voor een periode van minstens 6 maands bijgehouden
      • Voer penetratietests en kwetsbaarheidsscans uit
      • De veiligheidslogs worden minstens 6 maand bijgehouden
      • Versterk alle systemen op basis van de aanbevelingen van de verkoper
      • De bedrijfswifi wordt beschermd met WPA2 Enterprise met toestelregistratie
      • Een IDS/IPS (Intrusion Detection/Prevention System) controleert alle communicatie
      • Een analyse- en waarschuwingssysteem (SIEM) gebruikt de logs om elk kwaadwillig gedrag te detecteren
      • Beoordeel elke gebeurtenis/alarm op server, firewall en netwerkcomponenten
      • Bescherm uw domeinnaam tegen spoofing
    • Beveilig uw cloud
      • Datalekken zijn reëel
      • Gedeelde kwetsbaarheden kunnen niet genegeerd worden
      • Het kapen van gebruikersaccounts is nog steeds mogelijk
      • Misbruik van clouddiensten
      • Onvoldoende gepast beheer ('due diligence') leidt tot veiligheidsrisico's
      • Verlies van gegevens kan worden beperkt
    • Beveilig uw nieuwe technologieën
    • Beveilig uw website
      • Beveilig uw website door HTTPS te gebruiken
      • Meest kritische web applicatie veiligheidsrisico's
  • Evalueer acties
Basic level
Advanced Level
  1. Implementeer veiligheidsmaatregelen
  2. Beheer uw belangrijke ICT-onderdelen

Beheer uw belangrijke ICT-onderdelen

Inventariseer uw ICT-infrastructuur (netwerken, communicatie mogelijkheden, systemen…) om zo de nodige prioriteiten voor de veiligheidsmaatregelen te bepalen.

Zorg voor een accurate en geactualiseerde kaart van al uw netwerken en interconnecties
Hou een inventaris bij van alle ICT-tools en softwarelicenties
Contracten en SLA’s (Service Level Agreements) bevatten een veiligheidsclausule
Voer regelmatig een audit uit van alle configuraties (met inbegrip van servers, firewalls en netwerkcomponenten)
Segmenteer uw netwerk in verschillende zones
Leg een basislijn voor de veiligheidsconfiguratie vast
Identificeer de kerncompetenties noodzakelijk om de veiligheid te verzekeren en de personen die erover beschikken
Implementeer een uniform veiligheidsniveau doorheen uw netwerken
Implementeer een change control process
Gebruik een configuratiemanagementtool (of ten minste een tool als Microsoft MMC)
  1. Implementeer veiligheidsmaatregelen
  2. Beheer uw belangrijke ICT-onderdelen

Contact

Neem contact op als u suggesties heeft.

Partners

© 2019 - FOD Kanselarij van de Eerste Minister - Persoonsgegevens